Windows域攻防关键技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:jianrui02
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,国际上各种网络攻击事件层出不穷,危害着各类信息系统的安全。其中以APT为代表的一些攻击行动会入侵并潜伏到内网系统中,以盗取信息或破坏核心设备为目的。而内网系统相对于外部系统防护薄弱且难以实施攻击检测。由于内网环境下大部分主机都是安装Windows系统的计算机,针对内网的系统攻防技术应以Windows系统的攻防技术作为重点,熟悉Windows系统下攻击关键技术的原理和特点才能有效地发展防御技术。Windows域是内网中普遍使用统一管理Windows计算机和用户的逻辑组织架构。在Windows域中包含一台域控制器负责域中计算机和用户的身份认证和授权,并使用活动目录数据库存储域中的计算机和用户信息。使用Windows域能够有效的组织和管理整个内网环境下的Windows计算机,但是在方便管理的同时也包含一些安全问题。本文研究的重点是Windows域攻击关键技术。首先,本文从Windows系统的安全机制入手,介绍了Windows系统安全组件、Windows系统的身份认证和访问控制机制的实现原理。Windows系统的安全机制是研究Windows安全的基础,也是学习和掌握Windows攻防技术的关键。Windows系统的身份认证和访问控制虽然在一定程度上保护了系统的安全运行,但也包含许多安全问题对系统造成威胁。其次,本文根据Windows域环境下的攻击特点并结合APT杀伤链模型设计了Windows域环境下的杀伤链模型,将Windows域的攻击分为信息搜集、凭证窃取、横向移动、权限提升和权限维持五个阶段。然后根据Windows域环境下的杀伤链模型描述了信息搜集的关键目标和Windows域信息搜集关键。描述了权限提升阶段的主要流程,并主要分析了本地权限提升的方法。在凭据窃取部分分析和描述了Hash的生成、获取和利用方法,对比了各种Hash获取方法的优劣。分析了Kerberos和NTLM两种身份认证攻击的原理,实现了Kerberos协议用户枚举和爆破程序,设计和实现了针对NTLM协议攻击的基线检查和加固程序。描述了权限维持阶段的步骤和关键技术。设计了一种基于白名单的权限维持流程。该流程包括白名单执行后门和Windows服务权限维持两个部分。白名单执行后门包括本地执行和远程执行两种方式,能够在执行后门时做到较好的动态静态免杀。Windows服务权限维持阶段对传统的Windows服务权限维持方法进行改进,能够以更加隐蔽的方式进行权限维持。最后通过完整的Windows域攻击实验证明了所设计Windows域环境杀伤链的可行性。
其他文献
随着互联网的发展,互联网所承载的业务从原始的网页浏览、邮件收发迅速扩张到短视频、P2P、即时通讯等领域中,网络流量呈现爆炸式增长。如何对汇聚到骨干网中的大量网络流量进行感知与管理成为网络提供商日益迫切的研究话题。网络协议识别,亦或是网络流量分类,在网络管理领域中扮演了关键角色。通过对流量进行分类,网络提供商可以清晰地掌握网络中所承载的业务,并通过对业务流量进行不同级别的优先级调整,或是对风险流量进
学位
随着互联网的发展和物联网设备的普及,各类网络终端的数量越来越多,网络流量的规模也随之不断扩大,网络中越来越多的应用程序使用了私有协议(未公开的协议),从茫茫的网络流量中准确有效识别定位它们以进行流量管控和Qo S管控已经成为了持续热门的研究课题。目前很多恶意程序和非法应用也逐渐定义了自己的私有通信协议,对此类私有协议进行自动化的分析识别、掌握这些程序的私有通信协议特征、实现对这些程序流量的有效管控
学位
近年来,严峻的国际工程市场形势和国内高标准的政策要求对我国国际工程承包商提出了由高速发展转变为高质量发展的目标,而我国国际工程承包商在承揽项目时经常由于自身管理问题受到制裁以及与业主发生争议,并表现为不同形式的机会主义行为。机会主义行为不仅是项目成功的阻碍也成为了我国承包商高质量发展道路上的“绊脚石”。探索有效的治理方式首先需要探究机会主义行为的前因。目前,较少有学者从关系视角研究国与国之间的差距
学位
物联网技术的迅速发展为嵌入式领域注入了新的活力,使得有关嵌入式系统的应用再次焕发生机。各式各样的智能嵌入式设备例如智能手环、智能路由器、智能家居等应运而生,为人们的生活提供了诸多便利。物联网为嵌入式设备带来广泛应用场景的同时,也给传统嵌入式软件开发流程提出了不小的挑战:如何能使软件开发尽可能地不受硬件开发周期的限制,并且在没有真实硬件的情况下保证软件测试结果的可靠性成为了目前亟需解决的问题。虚拟化
学位
陕西法门寺是举世闻名的佛教寺院,其唐代地宫中出土了丰富的皇家供养器物和与之对应的完整衣物帐碑,是研究唐代物质文化和佛教供养的重要材料。本文采用物质文化史的研究方法,探讨了法门寺衣物帐碑的历史背景,释读碑文并补遗部分文字,分析物帐碑的构成和其与出土文物的关系,重点解读佛教供养中的代表性器物。通过对比法门寺衣物帐碑和志文碑中的供养人,比较懿宗和僖宗在迎送佛骨队伍安排上的差异,配合法门寺出土文物印证了两
学位
随着人们安全意识的提高和互联网技术的高速发展,加密通信得到了全面普及。全链路加密通信可以避免数据遭受窃听、嗅探、篡改等风险,但同时也让黑客可以借助密文的高随机性绕过安全检测,进而顺利地与C&C服务器进行交互实现隐蔽式攻击,为网络空间安全带来了新的威胁与挑战。流量识别是网络行为分析和异常检测的研究重点。因此,如何有效地识别恶意加密流量是一个亟需研究的问题。近年来,深度学习在计算机视觉领域取得了优异的
学位
近年来,随着技术和需求的相互发展,集成电路逐渐被应用到国计民生的各个领域,而其本身的硬件安全问题也越来越受到人们的重视。非入侵式攻击中的功耗分析攻击和故障注入攻击凭借攻击效果显著、成本低廉等优势严重威胁着集成电路的信息安全,针对它们的防御策略是当下的研究热点。最初,对集成电路的安全防护主要集中在加密算法的硬件实现上,针对不同的密码芯片需要设计不同的解决方案,缺乏灵活性且增加了经济成本。为了解决上述
学位
随着数字化发展的不断深入,人们的工作和生活都因此变得更加方便,而随之产生的计算机系统和财产安全问题也日益严重。借助于网络,不法份子可以使用各种攻击手段远程入侵他人的计算机,并对他人的信息和财产安全造成严重的危害。在此背景下,如何有效地进行主机入侵行为的检测也越来越受到研究者们的关注。在该问题中,基于进程系统调用序列的异常检测方法,因其检测未知攻击手段的有效性,以及对特定系统环境的低依赖性,成为了主
学位
随着互联网的高速发展,用户通过电脑、智能手机、智能家居等越来越多的方式接入互联网。但是互联网本身面临着各种安全风险,互联网遭受各种恶意攻击导致个人隐私信息泄露的时间常有发生,其中僵尸网络是互联网安全的主要威胁之一,而我国正是僵尸网络泛滥的重灾区。恶意攻击者依托僵尸网络发起的各项恶意攻击也给我国的网络安全带来了很大的损失。僵尸网络的存在,严重威胁着网络用户、各类企业甚至是国家的安全。随着P2P网络越
学位
2020年,随着剩余551万农村贫困人口全部脱贫、52个贫困县全部摘帽,自改革开放以来持续四十多年的脱贫攻坚战终于迎来历史性的结束。但摘帽不摘责任、不摘政策、不摘帮扶、不摘监管,脱贫成果仍需持续巩固。国务院扶贫办副主任欧青平表示,我国约有500万脱贫人口存在返贫致贫风险。因此,2021年我国政府工作报告中指出健全防止返贫动态监测和帮扶机制将是今年政府重点工作之一。报告中强调的返贫相关机制早在202
学位