《网络攻防》 第十一周作业

SQL注入实验

SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。
第五周的教材作业中已经包含过SQL注入的实验,http://www.cnblogs.com/yp1692/p/6628949.html

环境搭建

  1. 启动mysql
  2. 启动Apache
  3. 配置DNS
  4. 配置网站文件
  5. 关闭php配置策略

select注入

和教材中作业一样,方法也一样,使用#注释掉密码检查语句,即可直接登录,如图,

update注入

这个也和教材中的作业一样,方法也是使用#注释掉我们想要屏蔽的语句,再做一遍,如图,

防御策略

  1. 防御转义特殊字符使用,默认开启magic_quotes_gpc,将magic_quotes_gpc值设为On。
  2. MySQL提供一个函数 mysql_real_escape_string(),这个函数可以用来过滤一些特殊字符;如\x00, \n, \r, , ', " and \x1a;
  3. 通过SQL逻辑分离来告诉数据库到底是哪部分是数据部分,哪一部分是SQL语句部分;

ARP欺骗与TCP flood攻击

ARP欺骗

攻击机的ip后三位为130,靶机A为133,靶机B为134,攻击机通过netwox工具伪造arp报文,使靶机B相信靶机A的ip对应的MAC地址为伪造的MAC地址,这个MAC地址可以是攻击机的物理地址,我在伪造的物理地址中嵌入了我的学号。
使用netwox的80号工具攻击,命令如图,

攻击结果如图,

TCP flood

使用netwox工具,命令如图,

靶机会收到大量TCP报文,影响正常通讯,使用natstat查看的tcp报文flood情况如图,这里只截取了一部分,因为报文实在太多

posted @ 2017-05-12 21:17  yp1692  阅读(212)  评论(0编辑  收藏  举报