网络安全试验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一加密技术的了解与使用
实验目的:掌握加密技术的概念、分类、算法及使用
实验内容:
1、加密技术的概念
2、MD5加密算法概念及使用
3、PGP的概念及使用
(可以进一步了解:文件夹加密超级大师)
实验二解密技术的了解与使用
实验目的:掌握解密技术的概念、分类、算法及使用
实验内容:
1、解密技术的概念
2、使用ARPR破解RAR密码
3、叙述三种破解类型(暴力破解、掩码破解、字典破解)的区别
4、进一步了解使用UE编辑器破解Access数据库密码
1-3写入实验报告,图示讲解安装和破解过程。
RAR文件名为自己的姓名全拼。
实验三数据恢复技术
实验目的:掌握数据恢复的概念和相关的技术
实验内容:1、easyrecovery软件进行文件恢复
2、Undelete Plus 软件进行文件恢复
实验四扫描工具和入侵检测软件使用
实验目的:入侵检测软件使用及常用扫描工具使用
实验内容:
1、Easyspy软件的使用(了解snort软件)
2、常用扫描工具使用,X-scan的使用
实验五windows xp常用安全配置
实验目的:常用安全设置
实验内容:
1、限制Guest账户
2、将管理员改名
3、设置陷阱账户
4、限制计算机端口
5、关闭系统默认共享
6、备份注册表
7、更改TTL值
8、开启密码策略
9、开启账户策略
10、开启系统审核策略
11、事件查看器
实验步骤:
1、限制Guest账户
在控制面板—用户账户中,选择Guest账户,禁用来宾账户
2、将管理员用户改名
选择管理员账户administrator,更改名称
3、设置陷阱账户
将管理员账户改名后,再创建一个名为administrator的账户,诱导黑客来攻击这个账户,选择账户类型为“受限”,给这个账户设置一个超长,并且数字、字母组合的密码。
例如:Lijian1320820948*&909-0r9-2187634dlkf&%*
4、通过操作系统来限制计算机端口的使用
虽然使用防火墙可以限制计算机端口的使用,但是如果不小心关了防火墙,就可能导致木马危害计算机,可以通过计算机操作系统来限制端口。
方法如下:
右击“本地连接”,在属性里面选择internet协议(tcp/ip)
双击打开,选择高级选项
打开“选项”标签,单击“属性”按钮,出现tcp/ip筛选设置界面
选择tcp端口上方的“只允许”,然后单击“添加”按钮,添加允许的端口,如图所示
5、关闭系统默认共享
可以在DOS状态下输入命令net share来查看系统里面的共享,
可以通过右击“网上邻居”,选择属性中的“Microsoft网络的文件和打印机共享”,单击下面的卸载按钮,卸载这个协议后,操作系统里面的共享就没有了
或者,可以通过“控制面板”---管理工具---服务,找到一个名为server的服务,右键单击该服务,在菜单中选择“属性”,在常规选项卡里面,“启动类型”选择“已禁用”,如下图所示:
再单击“停止”按钮
停止服务,然后单击确定。
再从DOS下,输入net share命令,就可以看到系统提示
“没有启动server服务”,这样共享就没有了。
6、备份注册表
选择“开始”---运行---输入regedit,打开“注册表编辑器”,从文件菜单中,选择“导出”,导出注册表文件
7、更改TTL值
黑客常利用TTL值来判断操作系统的类型,在DOS状态下输入ping 127.0.0.1,可以查看自己的TTL值,下表给出了常用操作系统对应的TTL值
修改TTL值,在注册表中,修改主键hkey_local_machine的子键:system\current_controlset\services\tcpip\parameters中的defaultTTL,例如将其修改为222
修改完成后,重新启动计算机,再ping 127.0.0.1,会看到TTL值已经变成222了
8、开启密码策略
在“控制面板”----管理工具---本地安全策略,选择“用户策略”的“密码策略”,可以看到6个策略都没有设置或设置的不合理,双击“密码必须符合复杂性要求”,选择“已启用”
双击“密码长度最小值”,将其设置为8个字符,双击“密码最长存留期”,输入15,设置为15天过期。
双击“强制密码历史”,输入5,即保留密码历史为5个记住的密码。
9、开启账户策略
选择“本地安全设置”中的“账户锁定策略”,将其中的“复位账户锁定计数器”,设置为30分钟之后。
将“账户锁定时间”设置为30分钟,将“账户锁定阈值”设置为5次无效登录
10、开启系统审核策略
默认情况下,审核策略是没有打开的,双击每一个策略,选择“成功”和“失败”
11、事件查看器
打开“控制面板”---管理工具---事件查看器
Windows xp安全配置注意事项“
安装三防软件,即防火墙、防病毒、防恶意软件的程序
注册表,服务等不能随便更改。
如果改错了,可能导致操作系统里面许多功能不能用,所以应该在修改前先备份一下。
实验六木马安装与防范,病毒分析和防范
实验目的:了解木马原理,病毒保护原理
实验内容:
1、利用自解压文件携带木马程序
本实验只是演示原理,因此用windows系统自带的mspaint.exe文件代替了木马程序。
2、病毒防护方法及演示
实验步骤:
1、安装好winrar软件
2、准备好一个word文档,在文档上单击右键,选择“添加到压缩文件”选项
3、在“压缩文件名和参数”中,选择“创建自解压格式压缩文件”
4、单击“高级”选项卡,选择“自解压选项”
5、选择“在当前文件夹中创建”,在“解压后运行”中输入mspaint.exe,单击确定按钮返回
6、单击“文件”选项卡,单击“追加”按钮,选择一个追加的图片文件,然后单击确定,最终将产生一个自解压文件“新建microsoft word文档.exe”
狙击波病毒防护:
封闭445端口是最好的病毒预防方法。
例如:通过防火墙封锁,windows高级tcp/ip设置中的ip筛选器,修改注册表等。
通过本地安全策略封闭tcp445端口,意在让读者清楚如何对狙击波预防的同时,认识在widows系统下自定义封闭端口或者禁止icmp数据的方式。
1.在控制面板的管理工具中,双击打开“本地安全策略”,在左边的[安全设置]树中,右键单击[ip安全策略,在本地计算机],选择[管理ip筛选器表和筛选器操作]
2.弹出[管理ip筛选器表和筛选器操作],单击[添加]按钮
3.弹出[ip筛选器列表],去掉[使用“添加向导”]上的选择,单击[添加]按钮,修改名称tcp445
4.系统弹出[筛选器属性]对话框,在[寻址]选项卡中,选择[源地址]为[任何ip地址],[目的地址]为[我的ip]
5.选择[协议]选项卡,[选择协议类型]为tcp,填入[到此端口]为445。
注意,可以举一反三封闭其他端口,甚至禁止某些协议通信。
6.单击[确定]按钮,回到[ip筛选列表],在单击[确定]按钮,回到[管理ip筛选器表和筛选器操作]后,最后单击[确定]按钮完成筛选器的添加。
7.接下来是添加应用此筛选器的ip策略,回到[本地安全策略]后,同样右键单击[ip安全策略,在本地计算机],选择[创建ip安全策略]
8.进入[ip安全策略向导]后,单击[下一步]按钮,接着是输入策略名称,同样使用tcp445,
9.单击[下一步]按钮,进入[安全通讯请求],去掉[激活默认响应规则]复选框,单击[下一步]按钮,再单击[完成]按钮
10.接着对该[ip安全策略]进行属性设置,再[tcp445属性]对话框中,去掉[使用添加向导]的选择,然后单击[添加]按钮
11.出现[新规则属性]对话框,在[ip筛选器列表]中选择刚才定义的筛选器,
12.选择[筛选器操作]标签,同样去掉[使用添加向导]复选框,单击[添加]按钮
13.弹出[新筛选器属性]对话框,选择[阻止]单选按钮,单击[确定]按钮退出(在该对话框上,选择[常规]标签可以对该操作命名)
14.回到[新规则属性]对话框,在[筛选器操作]选项卡中,选择刚才定义的[筛选器操作],然后单击[确定]按钮退出。
15.回到[tcp445属性]对话框,单击[确定]按钮退出,此时可发现[本地安全设置]中已添加新策略[tcp445]。
右键单击次策略,选择[指派],这样,该策略将应用到系统中,本地的445端口将禁止一切通信。
通过这种方法,可以有效的避免狙击波病毒的感染。
Sircam病毒
典型的蠕虫病毒,特点是将被感染用户的文件向外发送,泄漏用户的个人隐私。
Sircam病毒发送出去的文件可以被打开,使用UltraEdit打开,找到word文件的头标志“D0 CF 11 E0”,删除它前面的病毒体文件,剩下的word 文件就可以正常打开。
(详细请参照文
件夹中的演示文件)
附件不可见型蠕虫病毒
很多蠕虫病毒都将病毒文件隐藏在邮件正文中,利用邮件系统的漏洞,使用户在点击该封邮件时就运行发作。
如果收到的邮件时这样的:没有邮件主题,没有发件人,没有邮件正文内容,只有一个不应该出现的邮件大小。
如何查看邮件中隐藏的病毒文件呢?在邮件上单击右键,选择“原始信息“—全部,就可以看到这封邮件的所有信息。
隐藏的文件会有典型的name=xxxxxxx的语句,并且在后面会有很多base64编码的文件,他就是隐藏的病毒体文件。
(详细参见文件夹中的演示文件)。