<cite id="1ff75"></cite>
<ins id="1ff75"></ins><var id="1ff75"></var>
<var id="1ff75"><strike id="1ff75"></strike></var>
<menuitem id="1ff75"></menuitem>
<var id="1ff75"></var>
<menuitem id="1ff75"></menuitem>
<cite id="1ff75"></cite>
<cite id="1ff75"></cite>
<menuitem id="1ff75"><strike id="1ff75"></strike></menuitem><cite id="1ff75"></cite><cite id="1ff75"></cite><var id="1ff75"></var>
<cite id="1ff75"></cite>
<cite id="1ff75"><video id="1ff75"><thead id="1ff75"></thead></video></cite>
<ins id="1ff75"><span id="1ff75"><menuitem id="1ff75"></menuitem></span></ins><cite id="1ff75"></cite>
<var id="1ff75"></var>
<cite id="1ff75"></cite>
鄭州信息科技中專職業學院中專部

不僅僅統招學歷喲

  • 熱門專業!
  • 大學校園!
  • 就業保障!
  • 拿學歷又能高薪就業,誰能不愛!
了解詳情>
鄭州北大青鳥翔天信鴿參加“安心學習·放心就業”公約簽約儀式

讓每一個家庭“安心”、“放心”

  • 教學為本
  • 師愛為魂
  • 安心學習
  • 放心就業
了解詳情>
北大青鳥20周年慶典與總部年會鄭州翔天信鴿榮獲7項榮譽

深耕細作IT職業教育15載

  • 青鳥之星教學質量大獎
  • 卓越風云人物
  • 北大青鳥中心理事會成員
  • 七項榮耀載譽而行!
了解詳情>
鄭州北大青鳥學員喜獲全國IT精英挑戰賽冠軍

我們教學怎么樣

  • 實力見證
  • 網絡組一等獎
  • 網絡組二等獎
  • 軟件組四等獎
  • 200家校區脫穎而出!
了解更多>
北大青鳥榮獲315重承諾守信用放心品牌

北大青鳥職業IT20周年

  • 重承諾
  • 守信用
  • 放心品牌
  • 放心學習
  • 靠靠譜譜好就業!
了解更多>
學IT好工作高薪就業

我命由我不由天

  • 學個性的技術
  • 做愛做的事
  • 掙滿意的錢
  • 衣食無憂
  • 選擇寬且高大尚!
了解更多>
鄭州北大青鳥IT培訓辦學14年

我們靠不靠譜

  • 14年辦學
  • 14年磨練
  • 14年成長
  • 14年探索
  • 只為讓每個學員成材!
了解更多>
鄭州北大青鳥IT培訓

不打工也牛掰

  • 好工作
  • 好環境
  • 高薪資
  • 好課程
  • 支持你成為有“錢”人!
了解更多>

學IT就讀北大青鳥

  • 好工作
  • 好未來
  • 好老師
  • 好課程
  • 支持你成為受人尊敬的人!
了解更多>
自己動手解決服務器上的安全問題
作者:鄭州計算機學校 添加時間:09-07 瀏覽次數:0

   相信現在每個企業都有自己的服務器,但是有服務器但是安全問題一直是個很頭疼的問題對吧,那么今天咱們就一起看下怎么自己動手為服務器進行安全維護

  測試工具:
  1.S掃描器(一種速度極快的多線程命令行下的掃描工具)
  2.SQL登陸器
  3.DNS溢出工具
  4.cmd(微軟命令行工具)
  5.scansql.exe(SQL弱口令掃描工具)
  一、SQL Server弱口令測試
  1.緣由:
  SQL Server是很多中小型企業、事業單位的首選數據庫系統,由于一些管理員的疏忽或者安全意識淡薄,總是以數據庫默認的用戶SA登錄數據庫,并且采用了默認的空密碼或者設置了若口令。
  2.測試:
  以筆者本機IP為中心,隨機選取了一個IP段進行測試。
第一步:在命令提示符下運行s掃描器,輸入一個IP段:
s syn 61.178.*.1 61.178.*.254 1433 掃描到13個開了1433端口的服務器。
  第二步:把掃描結果保存為一個文本文件,然后用scansql.exe工具對這些IP進行若口令檢測,檢測到2個弱口令的IP。然后打開SQL連接器,輸入其中一個若口令I,賬戶"sa“空密碼連接成功如圖2。然后敲命令”dir c:“,可以執行,如圖3。這樣就等于獲得了一個具有system權限的shell(比管理員權限還高!),至此這臺數據庫服務器淪陷。(圖2)(圖3)
  總結:雖然從上面這個IP段得到的存在SQL弱口令的服務器并不多,但如果存在弱口令并且被攻擊者者利用,那對數據庫服務器的打擊將是毀滅性的,管理員們一定要加固數據庫的口令。
   二、DNS溢出測試
   1.緣由:
   DNS溢出漏洞是去年微軟的一個高危漏洞,攻擊者通過該漏洞可以溢出
   獲得一個shell,進而控制這臺服務器。一年過去了,還有存在該漏洞的服務器嗎?
   2.測試:
   筆者以某企業網站的IP為中心進行測試。
  第一步:先看看該網站Web服務器的IP地址,打開命令提示符,敲入如下命令:ping www.*.com,得知ip地址為:202.2##.*.196。
  第二步:以202.2##.*.196為中心確定一個IP段,在命令行下用S掃描器掃描開放了53端口(DNS端口)的服務器。對掃描結果中的IP逐個進行溢出測試,經過一次次的測試找到了一個存在DNS溢出的IP。在命令行下敲入如下命令:dns -s 202.2##.*.196。
  說明:服務器采用的是windows 2000,在1052端口存在DNS溢出漏洞。
  第三步:繼續在命令行下,敲入如下命令:dns -t2000all 202.2##.*.196 1052 
  第四步:重新打開另外一個命令提示符,敲入命令:telnet 202.2##.*.196 1100,速度很快,返回一個shell,溢出成功。在telnet界面中敲入如下命令:net query,顯示如圖6,看來管理員不在線。
  第五步:在Telnet命令提示符下敲入命令:net user asp$ "test" /add
net localgroup administrators asp$ /add,建立一個具有管理員權限的asp$賬戶,密碼為“test”。在本機運行“mstsc”,打開“遠程桌面連接工具”,輸入IP地址:202.2##.*.196,用戶名:asp$
密碼:test,連接成功。
  第六步:打開“管理工具”,發現這臺主機還是一個域控制器,打開“域用戶和計算機”,域成員竟然有43511個如圖8,看來這個企業的局域網的規模不小。(圖8)
  總結:一年前的漏洞到現在還沒有打,管理員太失職了。
  上面有關服務器的兩例安全測試,雖是個案不具有普遍性,但其中反應出的管理員的疏忽大意及其安全意識淡薄是不容忽視的。
   管理員們往往以維持服務器的穩定、高效地運行作為自己的工作目標,但是對于服務器的安全性往往考慮得較少,至少對于某些管理員是這樣的。

本文由站河南北大青鳥校區整編而成,如需了解更多IT資訊類的文章、新聞、課程和學習技巧、就業案例、招生詳情等問題,可以對在線咨詢老師進行一對一問答!


分享到:
99视频,99视频精品全部在线观看,99网站,99这里只有精品 无码人妻一区二区三区兔费| 娇妻聚会杂交群| 午夜片无码区在线观看爱情网| 情侣自拍| 日韩人妻无码一区2区3区| 韩国理论片| 波多野结衣手机在线aⅴ| 能看到让你流水的小说| 国产精品99久久99久久久| chinese男男gv学生系列| 丰满人妻被公侵犯的电影中字版| 国产三级视频在线播放线观看| 偷拍国产在线手机在线| chinese猛男自慰gv| 午夜电影| 国产精品自产拍在线观看中文| 中文字幕人妻不在线无吗视频| 欧美阿v在线一级| 日本乱理伦片在线观看a片| 免费大黄网站| 人人射| 从紧窄的蜜道中缓缓退出| 特别黄的视频免费播放| 男女猛烈无遮挡gif动态图免费| 中国老女人xxhd| 美女裸体黄网站18禁免费看| 琪琪网最新伦费观看2020动漫| 情侣作爱视频实拍| 欧美30.40.50熟妇性| 求你们不要了np| 中国Vide0SeS12一15| http://www.firmakimlik.com