TippingPoint对RPCDCOM缓冲区溢出攻击防御的
功能演示操作指导
一、 组网需求:
演示TippingPoint对RPCDCOM缓冲区溢出攻击防御的功能。
二、 组网图
TippingPoint 1200:TOS Version:2.2.4.6519,Digital Vaccine:2.2.0.5720;
PC1:Windows XP、可执行程序rpc_dcom.exe;
PC2:没有打补丁的Windows 2000 Server,安装有IIS服务;
PC3:Windows XP,管理TippingPoint 1200。
三、 测试步骤
1、在不加入TippingPoint 1200时,验证“RPCDCOM缓冲区溢出攻击”:
步骤1:在PC1上通过“rpc_dcom.exe”攻击PC2:
步骤2:攻击成功后,PC1获取了PC2的管理员权限:
2、加入TippingPoint 1200后,验证“RPCDCOM缓冲区溢出攻击”:
步骤1:缺省情况下,过滤器“2289”启用
步骤2:PC1攻击PC2,由于经过了TP防御,攻击失败
步骤3:查看“Block”日志
步骤4:查看攻击报告
四、 演示关键点
略。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作