計算機技能大賽安全攻防項目
任務(wù)一:IIS 安全加固與證書簽發(fā)(30分)任務(wù)環(huán)境說明:?Web 服務(wù)器操作系統(tǒng):windows2003 server;?安裝服務(wù)/工具1:Web 服務(wù),版本是IIS-6.0;?安裝服務(wù)/工具2:F
任務(wù)一:IIS 安全加固與證書簽發(fā)(30分)
任務(wù)環(huán)境說明:
?Web 服務(wù)器操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:Web 服務(wù),版本是IIS-6.0;
?安裝服務(wù)/工具2:FTP 服務(wù),版本是IIS-6.0;
?win-wireshark 操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:抓包工具,wireshark ;
1. 配置Windows 防火墻,使IIS Web服務(wù)能夠被訪問,對配置進(jìn)行截屏。(3分)
2. 加固IIS Web服務(wù)器的安全配置,使得Web 服務(wù)只能被內(nèi)網(wǎng)用戶所在的網(wǎng)段訪問,對加固配置進(jìn)行截屏。(3分)
3. 為IIS Web服務(wù)器申請服務(wù)器證書,對申請摘要進(jìn)行截屏。(3分)
4. 為IIS Web服務(wù)器頒發(fā)一年期服務(wù)器證書,對頒發(fā)過程進(jìn)行截屏。(3分)
5. 將IIS 服務(wù)器啟動SSL 安全通信,并安裝服務(wù)器證書。使用win-wireshark 虛擬機中的瀏覽器訪問該Web 服務(wù)進(jìn)行測試。由于cn 和IIS 的域名不一致,所以一定有警報彈出窗,請將該窗口截屏。(3分)
6. 將IIS 服務(wù)器啟用客戶端證書設(shè)置。使用客戶端瀏覽器訪問該Web 服務(wù)進(jìn)行測試。將要求客戶端提供證書的彈出頁面截屏。(6分)
7. 為PC 申請CA 證書。頒發(fā)該證書。對申請和頒發(fā)過程截屏。(6分)
8. 在PC 上安裝CA 證書。使用PC 瀏覽器訪問該Web 服務(wù)進(jìn)行測試,對操作過程截屏。(3分)
任務(wù)二:數(shù)據(jù)庫攻防與加固 (40分)
任務(wù)環(huán)境說明:
?xserver-mysql 服務(wù)器操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
1. 進(jìn)入xserver-mysql, 加固MySQL 服務(wù)器,使所有的訪問能被審計,要求通過對mysqld 的啟動項進(jìn)行加固,對加固操作進(jìn)行截屏。(4分)
2. 配置linux-mysql 防火墻,允許MySQL 服務(wù)能夠被訪問,要求規(guī)則中只包含端口項,對防火墻規(guī)則列表進(jìn)行截屏。(4分)
3. 進(jìn)入xserver-mysql ,查看所有用戶及權(quán)限,找到可以從任何IP 地址訪問的用戶,對操作過程進(jìn)行截屏。(8分)
4. 對題號3中的漏洞進(jìn)行加固,設(shè)定該用戶只能從公司PC 訪問,用grants 命令進(jìn)行管理,并將加固過程截屏。(8分)
,5. 檢查xserver-mysql 中的是否存在匿名用戶,如果存在匿名用戶,則刪
除該用戶,將發(fā)現(xiàn)的匿名用戶信息以及刪除過程進(jìn)行截屏。(4分)
6. 改變默認(rèn)MySQL 管理員的名稱,將系統(tǒng)的默認(rèn)管理員root 改為admin ,
防止被列舉,將執(zhí)行過程進(jìn)行截屏。(4分)
7. 禁止MySQL 對本地文件進(jìn)行存取,對mysqld 的啟動項進(jìn)行加固,將加
固部分截屏。(4分)
8. 限制一般用戶瀏覽其他用戶數(shù)據(jù)庫,對mysqld 的啟動項進(jìn)行加固,將
加固部分截屏。(4分)
任務(wù)三:CSRF 攻擊(40分)
任務(wù)環(huán)境說明:
?xserver 操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?metas2-lab-1操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?安裝服務(wù)/工具5:telnet 服務(wù)端,版本0.17-39-el5;
?安裝服務(wù)/工具6:telnet 客戶端,版本0.17-39-el5;
?win-wireshark 操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:抓包工具,wireshark ;
1. 訪問metas2-lab-xss "/"->"csrf",分析登錄的頁面源程序,找到提交
的變量名,并截屏。(4分)
2. 啟動win-wireshark ,啟動桌面程序csrfp ,設(shè)置完成后,啟動wireshark
設(shè)定過濾條件包含協(xié)議和端口,并對抓取的數(shù)據(jù)包信息進(jìn)行截屏。(8分)
3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(8分)
4. 根據(jù)用戶名和密碼,登錄進(jìn)入“csrf ”頁面,進(jìn)入"csrf 攻防" 頁面,點
擊“源程序”,分析需要提交的引用變量名稱,并截屏。(4分)
5. 在xserver 中存在csrf 惡意攻擊程序test.php ,請修改該惡意程序,
使得登錄用戶密碼為12erfgbn ,對test.php 修改過程進(jìn)行截屏。(8分)
6. 在PC 上執(zhí)行csrf 攻擊,并截屏。(4分)
7. 在win-wireshark 中啟動csrpcheck 程序,輸入metas2-lab-1的地址,
點擊“測試”將返回結(jié)果截屏。(4分)
,任務(wù)四:XSS 攻擊(40分)
任務(wù)環(huán)境說明:
?xserver 操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?metas2-lab-1操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?安裝服務(wù)/工具5:telnet 服務(wù)端,版本0.17-39-el5;
?安裝服務(wù)/工具6:telnet 客戶端,版本0.17-39-el5;
?win-wireshark 操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:抓包工具,wireshark ;
1. 使用PC 訪問metas2-lab-1,"/"->"xss注入" ,然后利用用戶名"admin" 、密碼"password" 登錄。點擊xxs 存儲,進(jìn)入注入頁面,然后做簡單注入,使得能夠彈出js 對話框"444" ,確認(rèn)存在xss 漏洞,并截屏。(4分)
2. 在xserver 上有一段簡單的php 程序,名字為accept_cookie.php,接受cookie ,請讀懂并找到存放接收cookie 的文件并用命令ls -l 列表,并截屏。(12分)
3. 對metas2-lab-1進(jìn)行xss 注入,注入可以竊取cookie 的代碼,該代碼將所有瀏覽“xss 存儲”的用戶訪問cookie 上傳到xserver ,由accept_cookie.php 負(fù)責(zé)接收,將導(dǎo)入代碼及反饋信息截屏。(8分)
4. 啟動win-wireshark, 啟動桌面程序是xssp, 輸入metas2-lab-1 的IP 地址,進(jìn)入每隔6秒鐘的一次訪問,該訪問其實就是先登錄后瀏覽metas2-lab-1 的“xss 存儲”頁面。通過xserver 的accept_cookie 程序,得到自動頁面訪問的cookie 。將過程及結(jié)果進(jìn)行截屏。(8分)
5. 通過修改PC 的cookie ,不輸入用戶名和密碼直接進(jìn)入http://x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。要求本題截屏中包括自動瀏覽程序的用戶名,否則無效,x.x.x.x 是Web 服務(wù)器的IP 地址。(8分)
任務(wù)五:密碼嗅探(40分)
任務(wù)環(huán)境說明:
?虛擬機metas2-lab 操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
,?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?安裝服務(wù)/工具5:telnet 服務(wù)端,版本0.17-39-el5;
?安裝服務(wù)/工具6:telnet 客戶端,版本0.17-39-el5;
?安裝服務(wù)/工具7:Vsftpd ,版本2.0.5;
?虛擬機win-wireshark 操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:抓包工具,wireshark ;
1. 在win-wireshark 啟動wireshark ,并且設(shè)定過濾條件為telnet ,并啟
動telnetp 程序,每1分鐘訪問1次metas2-lab 的telnet 服務(wù)器,將過程進(jìn)行截屏。(4分)
2. 在win-wireshark 用抓包工具捕獲自動連接軟件使用的telnet 用戶和
密碼,然后退出telnetp 程序,對整個執(zhí)行過程進(jìn)行截圖。(8分)
3. 在win-wireshark 設(shè)定wireshark 的過濾條件是ftp 。(4分)
4. 運行win-wireshark 桌面上的ftp 自動連接軟件ftpp ,在win-wireshark
中用抓包工具捕獲ftp 的用戶名和密碼并截圖。(8分)
5. 在win-wireshark 用瀏覽器訪問tomcat 的8180服務(wù)的/admin頁面, 分
析該頁面的源碼, 指出用戶名數(shù)據(jù)和密碼數(shù)據(jù)提交的方法以及相應(yīng)的變量名。(4分)
6. 在win-wireshar 設(shè)定wireshark 的過濾條件,包括協(xié)議和目標(biāo)地址,截
屏。(4分)
7. 運行在win-wireshar 桌面上的tomcat 自動連接軟件httpp ,用抓包工
具捕獲輸入的管理用戶名和密碼并截圖。(8分)
任務(wù)六:文件包含攻擊(40分)
任務(wù)環(huán)境說明:
?xserver 操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?虛擬機metas2-lab-1操作系統(tǒng):Redhat Linux AS5;
?安裝服務(wù)/工具1:Web 服務(wù),版本Apache 2.2.23;
?安裝服務(wù)/工具2:MySQL 服務(wù),版本5.0.22;
?安裝服務(wù)/工具3:PHP 服務(wù),版本5.0.48;
?安裝服務(wù)/工具4:Nmap 服務(wù),版本4.11;
?安裝服務(wù)/工具5:telnet 服務(wù)端,版本0.17-39-el5;
?安裝服務(wù)/工具6:telnet 客戶端,版本0.17-39-el5;
?虛擬機win-wireshark 操作系統(tǒng):windows2003 server;
?安裝服務(wù)/工具1:抓包工具,wireshark ;
1. Web 訪問metas2-lab-1,"/"->"文件包含" ,進(jìn)入登錄頁面,分析登錄的
頁面源程序,找到提交的變量名,并截屏。(4分)
,2. 在winxp-wireshark ,啟動桌面程序fileip ,輸入metas2-lab-1 的IP
地址,點擊“訪問”,每隔6秒鐘的一次訪問登錄,啟動Wireshark ,設(shè)定過濾條件包含協(xié)議和端口,并截屏。(8分)
3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(4分)
4. 根據(jù)用戶名密碼,登錄進(jìn)入“文件包含”頁面,通過文件包含漏洞獲得
metas2-lab-1的用戶文件passwd ,截屏必須包含URL 。(8分)
5. 根據(jù)獲得的用戶名列表,從社會工程學(xué)密碼破解原理,破解test1,
test2,test3的密碼,并截屏。(8分)
6. 進(jìn)入“命令執(zhí)行”攻擊頁,獲得當(dāng)前的網(wǎng)絡(luò)連接信息并截屏。(8分)
任務(wù)七:SQL 注入攻擊(40分)
任務(wù)環(huán)境說明:
?操作系統(tǒng):Windows 2003 Server;
?安裝服務(wù)/工具1:Web 網(wǎng)站;
?安裝服務(wù)/工具2:數(shù)據(jù)庫,版本SQL Server 2005;
1. 訪問網(wǎng)站,并通過Acunetix Web Vulnerability Scanner 掃描器對其
進(jìn)行掃描,識別存在SQL 注入風(fēng)險以及注入點的URL ,并截圖。(4分)
2. 通過對注入點手工判斷,根據(jù)報錯信息或者輸入’and 1=1 以及’and
1=2 比對返回不同結(jié)果確定是注入點 并截圖。(4分)
3. Get 型注入,使用sqlmap 對注入點的URL 進(jìn)行注入測試,獲得當(dāng)前的數(shù)
據(jù)庫名稱,并截圖。(8分)
4. POST 型注入,使用sqlmap 對注入點的URL 以及POST 數(shù)據(jù)進(jìn)行注入測試,
獲得所有數(shù)據(jù)庫的名稱及個數(shù),并截圖。(8分)
5. 登錄認(rèn)證型,在網(wǎng)站注冊任意帳號,對后臺指定的URL 進(jìn)行SQL 注入測
試,通過SQLMAP 工具dump 到管理員帳號admin 的加密密碼并截圖 。(12分)
6. 對第五步獲取的加密密碼進(jìn)行md5破解,破解成功后的使用admin 帳號
進(jìn)行登錄,并截圖。(4分)
任務(wù)八:linux 操作系統(tǒng)安全防護(hù) (30分)
任務(wù)環(huán)境說明:
?操作系統(tǒng):Redhat Linux AS5;
1. 修改ssh 的配置文件,禁止root 直接登錄,退出所有賬號,使用root
直接ssh 登錄操作系統(tǒng),將提示信息截圖。(3分)
2. 修改密碼策略配置文件,確保密碼最小長度為8位,然后創(chuàng)建新賬號,
并賦予密碼低于8位,將錯誤提示信息截圖。(3分)
3. 修改/etc/pam.d/ system-auth 文件,確保錯誤登錄10次,鎖定此賬戶
10分鐘,將配置截圖。(3分)
,4. 配置至少三個配置文件的umask 值為027,將配置截圖并說明是哪個配
置文件。(3分)
5. 自編腳本,查找本機存在SUID 與SGID 的文件,并截圖。(3分)
6. 自編腳本,查找本機存在的所有人均有寫權(quán)限的目錄,并截圖。(3分)
7. 修改配置文件,將登錄超時設(shè)置為10分鐘,并截圖。(3分)
8. 修改syslog.conf 配置文件,將認(rèn)證日志、郵件日志,備份存儲到指定
服務(wù)器,并截圖。(3分)
9. 使用root 帳號登錄系統(tǒng),創(chuàng)建一個UID 為0的帳號,然后使用一行命令
查找本系統(tǒng)UID 為0的帳號有哪些,并截圖。(6分)
第三階段:分組對抗(400分)
假定各位選手是某公司的系統(tǒng)管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP 、管理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務(wù)器進(jìn)行加固,十五分鐘之后將會有很多黑客對這臺服務(wù)器進(jìn)行猛烈地攻擊。
提示1:該題不需要保存文檔;
提示2:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
提示3:加固常規(guī)漏洞取得KEY 值并提交到裁判服務(wù)器中(裁判服務(wù)器網(wǎng)址見現(xiàn)場發(fā)放的參數(shù)表);
提示4:加固系統(tǒng)漏洞取得FLAG 值并提交到裁判服務(wù)器。
十五分鐘之后,各位選手將真正進(jìn)入分組對抗環(huán)節(jié)。
在這個環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器(其他服務(wù)器網(wǎng)段見現(xiàn)場發(fā)放的參數(shù)表)。如果你的服務(wù)器FLAG 被他人取得并提交到裁判服務(wù)器,那么只能馬上結(jié)束比賽,離開賽場。
注意1:任何時候不能關(guān)閉80端口,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分;
注意2:不能對裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分。
漏洞列表
1. Web 服務(wù)器包含SQL 注入的漏洞,用戶通過SQL 注入的漏洞獲取數(shù)據(jù)庫
表單KEY 的內(nèi)容。
2. Web 服務(wù)器包含跨站的漏洞,用戶通過跨站漏洞獲取KEY 的內(nèi)容。
3. Web 服務(wù)器包含表單提權(quán)漏洞,用戶通過表單提權(quán)的漏洞進(jìn)行獲取KEY
并進(jìn)行提權(quán)。
4. Web 服務(wù)器包含COOKIE 漏洞,用戶通過COOKIE 的漏洞進(jìn)行獲取KEY 并
進(jìn)行提權(quán)。
5. Web 服務(wù)器包含文件上傳漏洞,用戶通過文件上傳進(jìn)行獲取KEY 并進(jìn)行
提權(quán)。
6. Web 服務(wù)器包含文件包含漏洞,用戶通過文件包含進(jìn)行獲取KEY 并進(jìn)行
提權(quán)。
7. Web 服務(wù)器提供用戶下載相關(guān)已經(jīng)抓獲的數(shù)據(jù)包,要求攻擊者通過分析
,獲取KEY 。
8. Web 服務(wù)器提供用戶下載相關(guān)加密文件,要求攻擊者通過破解文件來獲
取KEY 的內(nèi)容。
9. Web 服務(wù)器包含BASH 漏洞,通過BASH 漏洞進(jìn)行提權(quán)獲取KEY 。
10. 操作系統(tǒng)提供的服務(wù)包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代
碼執(zhí)行的服務(wù)。
11. 操作系統(tǒng)提供的服務(wù)包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出
漏洞的服務(wù)。
12. 操作系統(tǒng)提供SAMBA 服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。
13. 操作系統(tǒng)提供VSFTPD 服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。
14. AS5的ROOTKIT 查殺,用戶可以通過預(yù)留的rootkit 遠(yuǎn)程滲透。
15. SSHD 的后門,用戶可以通過預(yù)留的SSH 后門進(jìn)行遠(yuǎn)程滲透。
16. 系統(tǒng)提供mysql 服務(wù),要求用戶能夠?qū)oot 口令進(jìn)行暴力破解獲取弱口
令,并進(jìn)行提權(quán)。
17. 系統(tǒng)提供弱口令用戶,要求用戶能夠檢出弱口令用戶,并根據(jù)描述提供
相關(guān)的KEY 。
,第二階段:系統(tǒng)安全攻防加固
任務(wù)一:指紋發(fā)現(xiàn)
1. xclient 利用掃描工具探測metas1 機器的所能提供的服務(wù)
2. xclient 利用掃描工具發(fā)現(xiàn)ftp 服務(wù)指紋
3. xclient 使用終端工具發(fā)現(xiàn)ftp 服務(wù)指紋
4. xclient 利用掃描工具發(fā)現(xiàn)telnet 服務(wù)指紋
5. xclient 使用終端工具發(fā)現(xiàn)telnet 服務(wù)指紋
6. xclient 利用 掃描工具發(fā)現(xiàn)http 服務(wù)指紋
7. xclient 使用終端工具發(fā)現(xiàn)http 服務(wù)指紋方法
8. xclient 使用瀏覽器發(fā)現(xiàn)http 服務(wù)指紋方法
9. xclient 用掃描工具發(fā)現(xiàn)mysql 服務(wù)指紋
10. xclient 使用終端工具發(fā)現(xiàn)mysql 服務(wù)指紋
11. xclient 用掃描工具發(fā)現(xiàn)ssh 服務(wù)指紋
12. xclient 使用終端工具發(fā)現(xiàn)ssh 服務(wù)指紋
13. xclient 用nmap 掃描發(fā)現(xiàn)metas1 操作系統(tǒng)指紋
14. xclient 用瀏覽器找到tomcat(8081端口) 服務(wù)信息
15. 根據(jù)獲得的http 信息, 對http 進(jìn)行加固, 不再能獲得http 的指紋信息, 并
進(jìn)行驗證
任務(wù)二:密碼猜測
xclient 中有medusa 和john 以及nmap 工具。
1、 在xclient 使用namp 掃描metas1 機器的所能提供的服務(wù)
2、 在xclient 利用/game 下的字典passwd.txt 暴力破解metas1 系統(tǒng)root
用戶密碼
3、 在xclient 通過ssh 破解獲得的root 用戶密碼,獲得metas1的系統(tǒng)的口令
文件 ,并破解系統(tǒng)口令,并截屏破解結(jié)果
4、 在xclient 以用戶名user 登錄ftp 服務(wù)
5、 在xclient 以用戶名service 登錄telnet 服務(wù)
6、 根據(jù)獲得的用戶列表, 猜測登錄pgsql 用戶, 進(jìn)入metas1并登錄pgsql 截屏
7、 在xclient 暴力破解metas1 的 mysql 系統(tǒng)的密碼
,8、 通過ssh 破解獲得的root 密碼,進(jìn)入metas1 ,修改mysql 的用戶root 密
碼為123456, 執(zhí)行select user,password from user 語句截屏mysql 相應(yīng)密碼字段
9、 查找ftp user 登錄成功的一行日志, 通過tail 或cat 命令截屏 10、
11、 查找service 登錄和登出metas1的2行日志 以root 用戶登錄metas1,進(jìn)入目錄 /root/test,已知包含明文123456
的文件clear.txt,123456加密后的密文在文件cry.txt, 加密算法是不含鹽的3des, 密碼字典為0-999的數(shù)字. 編寫1個shell 程序,字典破解加密密鑰。程序和破解結(jié)果截屏
任務(wù)三:錯配攻防
1、 使用namp 攻擊探測metas2 機器的所能提供的服務(wù)
2、 在metas2上設(shè)定xclient 的主機別名為hh
3、 在xclient 使用rlogin 無密碼登陸metas2
4、 登陸后找到metas2 誤配, 分別通過.rhosts 文件, 限制訪問終端,linux 防火
墻限制rlogin 服務(wù)方法分別加固,并驗證登錄
5、 使用著名的“ingreslock ”后門無密碼登陸
6、 通過ssh 登陸系統(tǒng), 通過防火墻(通過端口攔截方式, 防火墻規(guī)則里只有協(xié)議
和端口選項) 對系統(tǒng)加固防止ingreslock 后門登錄并驗證, 用iptables 列表截屏
7、 xclient 使用著名的ftp 笑臉后門獲得metas2的shell 權(quán)限后, 使用ls 命
令得到metas2 的根目錄列表
8、 通過ssh 登陸系統(tǒng), 通過防火墻的端口控制對系統(tǒng)加固,并登錄驗證
9、 截屏上述操作rlogin 的1次認(rèn)證成功日志和1次失敗日志;ftp 的1次連接
動作日志