APT攻击的发现与防护方案的设计毕业论文 联系客服

发布时间 : 星期六 文章APT攻击的发现与防护方案的设计毕业论文更新完毕开始阅读691468fbb9f67c1cfad6195f312b3169a551ea42

贵州大学毕业论文(设计) 第31页

图5.9 目录图

单机“下一步”,直至整个安装过程完成,然后启动该服务器,并右键我的电脑,点击管理—>地用户和组,右键点击用户,选择新建用户,如下图5.10所示:

图5.10 建立用户

选中刚才创建的用户名,然后右键,选择属性,在选中配置文件,定位到

贵州大学毕业论文(设计) 第32页

主文件夹-本地路径,在里面填写d:\\tmp\\LocalUser\%usertmp(可根据情况换成相应的目录),系统会在temp文件夹下自动生成相应的文件夹,然后点击确定,如下图5.11所示:

图5.11 MyUser属性图

在本地测试一下是否ftp环境已经搭建好了,首先在d:\\tmp\\LocalUser\\myuser下面创建一个ftp的搭建.com的word文件,然后在IE中输入ftp://192.168.1.102,看是否能够访问到这个文件,如果能够访问到,则说明配置成功了,配置成功后出现如下图5.12的界面。

图5.12 建立成功界面

贵州大学毕业论文(设计) 第33页

下载一个ftp客户端,Cute FTP 5.0,新建一个链接,点击链接后,如果连接成功,就可以实现文件的上传和下载了。

5.2 弱密码攻击

5.2.1 攻击

攻击流程图如下图5.14所示:

开始X-scan扫描否是否存在弱密码暴力破解密码是登录系统获取控制权结束 图5.14 攻击流程

用X—SCAN3.3对主机进行扫描确定被攻击的主机系统,对扫描器进行相应的设置,如下图5.15所示:

贵州大学毕业论文(设计) 第34页

图5.15 具体设置图

设置扫描的IP地址范围,设置为192.168.2.2到192.168.2.10,扫描的结果存活的主机如下图5.16所示:

图4.16 存活的主机

根据扫面的结果对相应的主机进行攻击,扫描的结果如图5.17所示: