信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全

上传人:E**** 文档编号:89482549 上传时间:2019-05-25 格式:PPTX 页数:41 大小:1.04MB
返回 下载 相关 举报
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全_第1页
第1页 / 共41页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全_第2页
第2页 / 共41页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全_第3页
第3页 / 共41页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全_第4页
第4页 / 共41页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全》由会员分享,可在线阅读,更多相关《信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 攻防实训思路(四)数据安全(41页珍藏版)》请在金锄头文库上搜索。

1、堡垒机实训指导,数据安全(四),数据安全,实训(一)使用NTFS增强数据安全性,实训目的:,本地计算机的安全问题,特别是文件级的安全问题,经常会被忽略。多数人都对微软的Windows 9x很熟悉,但Windows 9x使用FAT分区,它没有提供对本地文件的安全保护。Windows NT/2000的文件系统NTFS在设计时提供了对本地文件的安全保护。 为了利用这个功能,必须在安装Windows NT/2000/XP是采用NTFS文件系统。需要特别留意的是,尽管这些操作系统都兼容FAT分区,但只有安装在NTFS上的操作系统,才能保证本地文件的安全。 确定一个分区是FAT/FAT32还是NTFS。

2、将FAT/FAT32分区转换成NTFS分区。,实训步骤:,在远程桌面中,单击开始-运行。 键入cmd以调用命令行。 注: 本实验中提供了FAT32格式驱动器,FAT和FAT32也是两种不同的文件系统。FAT32分区将作为驱动器E。,在命令行键入,chkntfs e:,确认驱动器的文件系统及是否存在问题。如果看到这样的提示“E: 没问题。”,表示驱动器正常,可以进行文件格式转换。,在命令行键入,convert e: /fs:ntfs,将FAT32分区转换成NTFS分区,如果驱动器上有一个卷标号,当提示时键入它,然后Windows将驱动器转换成NTFS格式。 注: 如果转换的是系统分区,转换时将不

3、得不重新启动计算机。 在命令行再次键入,chkntfs e:,确认驱动器是否为NTFS格式?,数据安全,实训(二) Windows数据库安全评估,实训目的:,微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信息化平台等都是基于SQL Server上的,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都难以发现。数据库应用程序通常同操作系统的最高管理员密切相关。广泛SQL Server数据库又是属于“端口”型的数据库,这就表示任何人都能够用分析工具试图连接到数据库上,从而绕过操作系统的安全机制,进而闯入系统、破坏和窃取数据资料,甚至破坏整个系统。 了解

4、相关SQL Server2000数据库的安全配置,实训步骤:,检查数据库补丁包版本,在实验服务器的远程桌面,双击企业管理器图标,打开企业管理器,在企业管理器的界面中,点选Microsoft SQL ServersSQL Server组,然后鼠标右键点选LINKTRUS-79B3EE(此为实验服务器安装的数据库服务器),在鼠标右键点开的界面中选择属性,打开服务器属性界面,在服务器属性界面中的产品版本中可以查看到当前服务器的版本和安装的服务包的版本,当前SQL Server的最新的服务包的版本应该是显示的8.0(SP4)。,使用Windows身份验证模式,通过对指向SQL Server的连接要求W

5、indows身份验证模式,可以限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害,而且,服务器也将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在Windows身份验证模式中使用。在客户端,Windows身份验证模式不再需要存储密码。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。可通过如下步骤在SQL Server的企业管理器设置Windows身份验证模式:,修改服务器管理用户sa的口令,增加口令安全强度

6、,在企业管理器的界面中,点选Microsoft SQL ServersSQL Server组LINKTRUS-79B3EE安全性登录,然后在界面右边出现的用户列表中, 鼠标右键点选sa,在出现的界面中选择属性,审核数据库的连接,在企业管理器的界面中,点选Microsoft SQL ServersSQL Server组,然后鼠标右键点选LINKTRUS-79B3EE(此为实验服务器安装的数据库服务器),在鼠标右键点开的界面中选择属性,打开服务器属性界面,在服务器属性界面中,点击安全性标签,在审核级别处,可以看到有个选择(无、失败、成功、全部),选择全部,然后点击确定,完成审核情况设置.,大竹=雷

7、庆编,隐藏数据库服务器,防止网络上对于SQL Server的探测,在实验服务器远程桌面上,双击打开服务器网络实用工具,在服务器网络实用工具界面中,启用的协议处选择TCP/IP,然后点击属性,在随后出现的TCP/IP属性窗口中,在隐藏服务器前面的可选框中打勾,然后选择确定,大竹=雷庆编,数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入都是极其严重的安全问题。因此围绕数据库的安全性问题而制定相关的安全性策略以及安全配置,是完全有必要的。,实训思考,数据安全,实训(三) Microsoft SQL Server数据库SA帐号弱口令的攻击,实训目的:,Micr

8、osoft SQL Server是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到MIS(管理信息系统)到处都可以看到它的身影。众所周知,在网络中Microsoft SQL Server的入侵最常见的就是利用SA弱口令入侵了,而核心内容实质就是利用Microsoft SQL Server中的存储过程获得系统管理员权限。 掌握SQL Server存储过程原理 Microsoft SQL Server中利用SA弱口令的攻击与防范,大竹=雷庆编,大竹=雷庆编,实训步骤:,数据库存储过程基础知识了解,存储过程是存储在SQL Server中的预先写好的SQL语句集合,它分

9、为三类: 系统提供的存储过程是在安装SQL Server时创建的存储过程,名字以“sp_“开头。 用户定义的存储过程是用SQL Server的使用者编写的存储过程。 扩展存储过程则是对动态链接库(DLL)函数的调用,主要是用于客户端与服务器端或客户端之间进行通信的,与一般动态链接库不同的是它们直接运行在SQL Server分配的内存地址内。 在所有的存储过程中,危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令。,获取SA弱口令,SA是Microsoft SQL Server的管理员帐号,拥有最高权限,在操作系统中它可以执行扩展存储过程,并获得返回值,比如在数据

10、库中执行命令:,exec masterxp_cmdshell net user test 12345 /add exec masterxp_cmdshell net localgroup administrators test /add,有很多种方法得到Microsoft SQLServer SA的密码,比如:通过Sniffer监听到SA的加密密码,然后通过密码对照表(网上可以找到),得到SA的明文密码;再比如通过SQL注入得到SA密码或者使用sp_password(修改数据库用户密码的存储过程)修改得到SA密码,还有可以挂密码字典进行暴力破解。这里我们介绍通过暴力猜测的方式来获得SA弱口令。

11、,运行X-Scan程序,选择设置 - 扫描参数,弹出对话框,在检测范围中填入实验服务器IP。,在全局设置 - 扫描模块中,只选择SQL-Server弱口令,点击确定完成扫描设置。,回到X-Scan主界面,开始扫描,由于试验服务器中的数据库存在SA弱口令,X-SCAN程序很快就检测出结果,数据库深入攻击,通过常见的攻击工具,可以利用数据库存储过程xp_cmdshell来对威胁系统,依次在程序界面下方的命令输入框中输入以下命令(每条命令以回车结束):,net user hack 123456 /add net localgroup administrators hack /add net loca

12、lgroup administrators,可以看到通过执行以上命令,我们在服务器中添加了名为hack密码为123456的具有管理员权限的账户。,实训思考:,在确定不需要的情况下,删除xp_cmdshell,xp_dirtree,xp_regread,xp_regdeletekey,xp_regdeletevalue, xp_regwrite,sp_oacreate, sp_oadestroy,sp_oagetErrorInfo,sp_oagetProperty,sp_oamethod,sp_oasetProperty,sp_oastop这些存储过程,移走相关的动态连接库文 件,在需要的时候复

13、制到原来的位置就可以了。 应用程序和网站在与后台的Microsoft SQL Server数据库连接时不要用SA等高权限的用户连接。 给SA等高权限的用户起一个健壮的密码。 在实际操作中,情况并不象我们的那样简单,如果我们上传木马程序,一般都会被对方的杀毒软件杀掉。而且经过管理员可以使用SQL事件探查器对攻击过程中提交的SQL语句抓取发现;另外,要使这些工具操作,前提条件就是对方Microsoft SQL Server中的存储过程xp_cmdshell没有被删除。,数据安全,实训(四) 配置MySql数据库进行主动防御,实训目的:,MySQL是最流行的开放源码SQL数据库管理系统,它是由MyS

14、QL AB公司开发、发布并支持的。MySQL AB是由多名MySQL开发人创办的一家商业公司。它是一家第二代开放源码公司,结合了开放源码价值取向、方法和成功的商业模型。 通过本实验使读者了解Mysql的安全配置并增强安全意识。,大竹=雷庆编,大竹=雷庆编,实训步骤:,MYSQL的远程登录,下载MySQL数据库客户端(mysql-5.0.22-win32.exe),并进行程序安装。 在学生PC上,打开CMD命令行窗口。 在CMD命令窗口中,将当前路径切换到MySQL安装目录的“bin“ 命令:,cd C:Program FilesMySQLMySQL 5.0bin,在CMD命令窗口中输入“mys

15、ql -hxx.xx.xx.xx -usandbox“并执行,下载SSH工具(如putty等)并安装(某些工具如putty等不需安装可直接使用)。 使用SSH工具登录服务器。以putty为例说明:点击putty,在窗口界面的 hostname处输入实验目标机ip,端口选择22,并选择ssh,点击“open“,在随后出现的窗口依次输入账号和密码(本例中分别为“root“和“sandbox“),将出现以下界面,说明使用该账号登录成功.,输入“mysql -u root -p“后点击回车随后输入密码并按回车(本例中数据库管理员“root“的密码为“sandbox“),进入MySQL命令行,在服务器上

16、更新mysql.user表,把原表中User为sandbox的Host项更新为“%“ 并退出程序,命令:,mysql update mysql.user set Host=% where User=sandbox; mysql exit;,重启mysql服务(需要输入管理员密码),命令:,rootCW009 mysqladmin -u root -p shutdown rootCW009 mysqld_safe -user=mysql &,再次在学生PC上使用客户端登录mysql,成功登录并进入MySQL命令行.,2.MYSQL密码设置,修改前,在学生PC上使用客户端通过以下命令访问mysql数据库,密码为空,系统显示登录成功,C:Program FilesMySQLMySQL Server 5.0binmysql -hxx.xx.xx.xx -usandbox,使用SSH工具在服务器上使用以下命令给用户sandbox设置密码保护,密码为“sandbox“.,mysql set password for sandbox

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号