计算机安全原理实验二

合集下载

网络安全(实验二)

网络安全(实验二)

计算机信息工程学院学生实验报告(实验二)专业:姓名:学号: 日期: 2010.12.15课程名称网络安全实验室名称实验名称系统安全策略设置指导教师成绩一、实验目的掌握使用安全设置的方法,了解安全策略的主要内容和用途。

二、实验原理操作系统的安全设置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等,windows 安装之后默认是不安全的。

通过本地安全策略可以控制的有:访问计算机的用户、授权用户使用计算机上的哪些资源、是否在事件日志中记录用户或组的操作。

其中与系统身份认证密切相关的密码策略用于管理域账户或本地用户账户。

它们确定密码设置,例如强制执行和有效期限。

三、实验环境Windows 2003操作系统四、实验步骤1.对密码策略进行修改,选择【开始】【管理工具】【本地安全策略】【密码策略】打开如下右击【密码必须符合复杂性要求】【属性】,在打开窗口中选择【已启用】双击【密码长度最小值】此安全设置确定用户帐户密码包含的最少字符数。

可以将值设置为介于1 和14 个字符之间,或者将字符数设置为0 以确定不需要密码。

双击【密码长度使用期】此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。

可以将密码设置为在某些天数(介于 1 到999 之间)后到期,或者将天数设置为0,指定密码永不过期。

如果密码最长使用期限介于 1 和999 天之间,密码最短使用期限必须小于密码最长使用期限。

如果将密码最长使用期限设置为0,则可以将密码最短使用期限设置为介于0 和998 天之间的任何值。

双击【密码最短使用期】,此安全设置确定在用户更改某个密码之前必须使用该密码一段时间(以天为单位)。

可以设置一个介于 1 和998 天之间的值,或者将天数设置为0,允许立即更改密码。

双击【用可还原的加密来存储密码】此策略为某些应用程序提供支持,这些应用程序使用的协议需要用户密码来进行身份验证。

网络安全实验2

网络安全实验2

计算机信息安全实验报告实验2 路由器模拟防火墙实验一.实验要求与目的路由器实现包过滤防火墙功能。

了解和熟悉防火墙的包过滤功能。

体现包过滤功能在网络安全的作用,了解防火墙在网络安全中的重要性。

二.实验内容1.了解路由器模拟防火墙具体配置过程2.了解路由器有哪些功能与防火墙相同3.配置路由器使用路由器的功能模拟防火墙的包过滤三.实验步骤与实验结果1.在没配置路由器的情况下,测试两台计算机的连通性。

2.配置路由器,使得两台计算机能够通信3.配置路由器,使用访问控制列表模拟防火墙的包过滤功能。

router#conf t !进入全局配置模式 Enter configuration commands, one perline. End with CNTL/Z.Router(config)#access-list 10 deny host 192.168.10.108!创建访问控制列表10,拒绝PC0访问 Router(config)#access-list 10 permit any!访问控制列表允许其他所有的主机访问Router(config)#interface fa0/0 !配置端口fa0/0 Router(config-if)#ip access-group 10 in !启用列表10 Router(config-if)#4.测试使用包过滤功能后,两台计算机的连通性四.实验总结通过配置路由器,使用访问控制列表限制某些IP的PC数据包不能通过路由器,实现模拟包过滤防火墙的功能。

刚开始的时候也很疑惑,但是弄清楚了实验原理后就好做了,一开始在配置路由器时候没有将Port Status打开, 导致ping的时候无法连通。

复习了计算机网络和网络互联课里讲的路由器配置语句。

五.思考问题:1.防火墙的核心技术有哪些?简单包过滤技术,状态监测包过滤技术,应用代理技术,复合型技术,地址转换技术。

2.包过滤防火墙的优点和缺点是什么?优点:包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多。

计算机安全实验报告

计算机安全实验报告

一、实验目的随着信息技术的飞速发展,计算机网络安全问题日益凸显。

为了提高学生的网络安全意识,掌握网络安全防护技能,本次实验旨在通过模拟网络安全攻击和防护,让学生了解网络安全的基本概念、攻击手段和防护措施,提高学生的网络安全防护能力。

二、实验环境1. 实验软件:Kali Linux(用于模拟攻击)、Metasploit(用于攻击工具)、Wireshark(用于网络数据包捕获与分析)2. 实验设备:两台计算机(一台作为攻击者,一台作为受害者)三、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,了解目标主机的基本信息。

(2)分析扫描结果,找出可能存在的安全漏洞。

2. 漏洞利用(1)针对目标主机发现的漏洞,利用Metasploit进行漏洞利用。

(2)分析攻击过程,了解漏洞利用的原理和技巧。

3. 数据包捕获与分析(1)使用Wireshark捕获攻击过程中的网络数据包。

(2)分析数据包内容,了解攻击者的攻击手法和目标主机的响应。

4. 防护措施(1)针对发现的漏洞,采取相应的防护措施,如更新系统补丁、关闭不必要的服务等。

(2)学习防火墙、入侵检测系统等网络安全设备的使用方法,提高网络安全防护能力。

四、实验步骤1. 准备实验环境(1)在攻击者和受害者主机上安装Kali Linux操作系统。

(2)配置网络,使两台主机处于同一局域网内。

2. 网络扫描(1)在攻击者主机上打开终端,输入命令“nmap -sP 192.168.1.1”进行扫描。

(2)查看扫描结果,了解目标主机的开放端口。

3. 漏洞利用(1)在攻击者主机上打开终端,输入命令“msfconsole”进入Metasploit。

(2)搜索目标主机存在的漏洞,如CVE-2017-5638。

(3)使用Metasploit中的CVE-2017-5638漏洞模块进行攻击。

4. 数据包捕获与分析(1)在受害者主机上打开Wireshark,选择正确的网络接口。

计算机系统安全 实验二-metasploit

计算机系统安全 实验二-metasploit

计算机系统安全实验二:操作系统安全与metasploit渗透测试实验目的:学习计算机操作系统安全相关容。

学习操作系统渗透相关容学习metasploit渗透工具使用。

实验原理:Windows 操作系统安全结构网络渗透原理实验环境:软件:vmware 8.0环境下,虚拟机,vm-WinXP镜像虚拟机,backtrack 4及backtrack 5 虚拟机镜像等。

实验拓扑:被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP 地址为,自动获得,虚拟机网络连接方式NAT方式。

实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。

渗透测试机:使用Bt4或5作为操作系统,准备工作:启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:操作系统:____windows xp with sp1_________IP地址:_______192.168.160.136_____________ 渗透测试机:操作系统:___________bt5_______IP地址:___________192.168.160.134________(注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)实验容:第一部分:针对操作系统部服务端口进行渗透了解ms08-067漏洞详情:(请课后上网查询相关容)漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。

MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM 权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。

大学计算机2实验报告

大学计算机2实验报告

大学计算机2实验报告大学计算机2实验报告引言大学计算机2实验是计算机专业学生必修的一门实践课程,旨在培养学生的实际动手能力和解决问题的能力。

通过实验,学生可以将在课堂上学到的理论知识应用到实际中,加深对计算机原理和技术的理解。

本篇实验报告将对大学计算机2实验的内容、实验过程以及实验结果进行详细描述和分析。

实验内容大学计算机2实验的内容主要包括以下几个方面:汇编语言程序设计、计算机组成原理、操作系统原理、网络通信等。

在实验中,我们需要完成一系列的实际操作,如编写汇编语言程序、设计简单的计算机系统、实现操作系统的基本功能等。

通过这些实验,我们可以更好地理解计算机的工作原理和内部结构,提高对计算机系统的整体认识。

实验过程在实验过程中,我们首先需要学习相关的理论知识,包括计算机指令集、寄存器的功能、内存的组织方式等。

然后,我们会根据实验要求进行实际的操作。

例如,在汇编语言程序设计的实验中,我们需要根据给定的要求编写相应的程序,并通过模拟器进行调试和测试。

在计算机系统设计的实验中,我们需要根据给定的硬件要求,设计并实现一个简单的计算机系统。

在操作系统实验中,我们需要实现操作系统的基本功能,如进程管理、内存管理、文件系统等。

在网络通信实验中,我们需要学习网络协议的基本原理,并通过实际操作进行网络通信的测试。

实验结果通过实验,我们可以得到一些实验结果。

例如,在汇编语言程序设计的实验中,我们可以得到程序的运行结果,并进行相应的分析。

在计算机系统设计的实验中,我们可以得到一个可以运行的计算机系统,并测试其性能和稳定性。

在操作系统实验中,我们可以得到一个具备基本功能的操作系统,并测试其对进程管理、内存管理、文件系统等方面的支持程度。

在网络通信实验中,我们可以测试网络通信的可靠性和速度,并进行相应的优化。

实验心得通过大学计算机2实验,我深刻体会到了理论与实践的结合的重要性。

在实验中,我们不仅要掌握相关的理论知识,还要能够将其应用到实际中。

计算机网络安全教程实验

计算机网络安全教程实验

计算机网络安全教程实验(共22页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。

安装完毕后,虚拟机上的操作系统如图所示。

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping .”,如图所示。

实验二 Sniffer的使用实验目的:本实验主要学习利用Sniffer抓包软件的使用实验仪器设备:计算机实验环境:Windows 2000 Server、Sniffer实验内容:1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的Define Filter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是。

操作系统安全实验2实验报告

操作系统安全实验2实验报告

操作系统安全实验2实验报告操作系统安全实验 2 2一、实验目得 1、了解 Linux操作系统得安全性 2、熟悉Linux操作系统得安全设置 3、建立 Linux 操作系统得基本安全框架二、实验要求 1、根据实验中得安全设置要求,详细观察并记录设置前后系统得变化,给出分析报告. 2、使用 RPM 对系统得软件进行管理,验证系统内软件得完整性,并分析结果。

3、比较 Windows 系统得安全设置与Linux 系统安全设置得异同。

三、实验内容 1、账户与口令安全(1)查瞧与添加账户在终端下输入命令:useradd ***,建立一个新账户; cat /etc/shadaw, 查瞧系统中得账户列表;(2)添加与更改密码:passwd 命令(3)查瞧 Linux系统中就是否有用于检测密码安全得黑客技术语字典及密码检测模块:locate pam_cracklib、so dict|grep crack2、账户安全设置(1)强制用户首次登陆时修改口令,强制每 90 天更改一次口令,并提前10 天提示:chage 命令(2)账户得禁用与恢复:passwd 命令,锁定除 root之外得不必要得超级用户(3)建立用户组,设置用户:groupadd 命令、groupmod命令、gpasswd命令(4)设置密码规则:/etc/login、defs文件编辑修改,设置用户得密码最长使用天数、最小密码长度等(5)为账户与组相关系统文件加上不可更改属性,防止非授权用户获取权限:chattr 命令、(6)删除用户与用户组:userdel命令、groupdel 命令(7)限制 su 命令提权:/etc/pam、d/su 文件,在头部添加命令: authrequired /lib/security/pam_wheel、so group=wheel这样,只有wheel组得用户可以 su 到 root用户(8)将用户加入到某个组:usermod命令(9)确认 shadow 中得空口令帐号:awk 命令3、文件系统管理安全(1)查瞧某个文件得权限:ls —l(2)设置文件属主及属组等得权限:chmod 命令(3)切换用户,检查用户对文件得权限:su 命令(4)修改文件得属主与属组:chown命令(5)文件得打包备份与压缩、与解压:tar 命令、gzip 命令、gunzip 命令(6)设置应用于目录得 SGID 权限位:4、日志文件查瞧:11 个日志文件以下查瞧其中三项5、网络安全性得相关配置:/etc/inetd、conf、/etc/services。

计算机网络安全实验2_snort与其基础环境的安装配置

计算机网络安全实验2_snort与其基础环境的安装配置

《计算机网络安全》实验报告实验序号: 2 实验项目名称:snort与其基础环境的安装配置学号姓名专业班级20网络工程实验地点指导教师实验时间2022-10-13 snort与其基础环境的安装配置【实验目的】1)熟悉基础环境的搭建和snort的安装配置【实验原理】1)Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。

Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log (不报警但记录网络流量)五种响应的机制。

Snort有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便。

例如,预处理插件的功能就是在规则匹配误用检测之前运行,完成TIP碎片重组,http解码,telnet解码等功能,处理插件完成检查协议各字段,关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。

【实验环境】CentOS6.5:192.168.1.2【实验步骤】一、安装snort+barnyard21.1进入/home/software目录,解压libpcap-1.0.0.tar.gz。

如图1所示图11.2进入目录libpcap-1.0.0的目录执行“./configure”命令进行配置。

如图2所示图21.3执行命令“make && make install”,进行libpcap的编译安装。

如图3所示图31.4进入目录“/home/software”,ls查看文件,执行命令“tar zxvf daq-2.0.4.tar.gz”,解压daq-2.0.4.tar.gz文件。

如图4所示图41.5使用cd命令切换到daq-2.0.4的目录下。

计算机安全实验报告

计算机安全实验报告

计算机安全实验报告计算机安全实验报告引言:计算机在现代社会中扮演着重要的角色,我们几乎在生活的各个方面都离不开计算机的帮助。

然而,随着计算机技术的不断发展,网络安全问题也日益严峻。

为了保障个人和机构的信息安全,我们进行了一系列的计算机安全实验。

本报告将对实验过程和结果进行详细的分析和总结。

一、实验目的我们的实验目的是深入了解计算机安全的基本概念和原理,掌握常见的安全攻防技术,并通过实验来加深对计算机安全的理解。

二、实验内容1. 网络嗅探实验:通过使用网络嗅探工具,我们能够截获网络数据包并分析其中的信息。

这有助于我们了解网络通信的过程和漏洞,以及如何防止信息的泄露和劫持。

2. 密码破解实验:通过使用密码破解工具,我们可以模拟攻击者的行为,测试密码的强度,并提出改进建议。

这有助于我们意识到弱密码对信息安全的威胁,并学习如何设置更强大的密码。

3. 漏洞利用实验:通过利用已知的计算机漏洞,我们可以了解攻击者可能采取的方式,以及如何防止这些攻击。

这有助于我们学习如何保护计算机系统免受恶意攻击。

4. 防火墙配置实验:通过配置防火墙,我们可以限制网络流量和访问权限,从而提高系统的安全性。

这有助于我们了解防火墙的工作原理,并学习如何设置适当的规则来保护计算机网络。

三、实验结果与分析1. 网络嗅探实验:通过网络嗅探工具,我们成功截获了一些网络数据包,并分析了其中的信息。

我们发现一些明文传输的敏感信息,这提示我们在网络通信中应使用加密协议来保护数据的机密性。

2. 密码破解实验:我们使用密码破解工具对一些常见的密码进行了测试,并成功破解了一部分密码。

这说明了许多用户设置弱密码的风险,我们应该提高密码的复杂性,使用更安全的密码算法。

3. 漏洞利用实验:我们成功利用了一些已知的漏洞,获取了系统的敏感信息。

这表明了系统安全漏洞的存在,我们应该及时更新补丁,并加强对系统的监控和防护。

4. 防火墙配置实验:通过配置防火墙,我们成功限制了一些网络流量和访问权限。

实验二 安全Ad hoc无线网络组建

实验二 安全Ad hoc无线网络组建

实验二安全Ad Hoc无线网络组建学号:姓名:王磊【实验题目】安全Ad Hoc无线网络组建【实验类别】设计性【实验目的】(1)掌握小型Ad Hoc无线网络的构建及其安全设置;(2)了解无线网络的安全机制,理解以WEP算法为基础的身份验证服务和加密服务。

【实验原理】无线对等网,即Ad Hoc,也称为无线自组织网,是指不需要固定设备支持,各节点即用户终端自行组网,通信时,由其他用户节点进行数据的转发。

通过在windows系统下给台式PC安装无线网络接口卡,可以实现台式PC的无线数据传输,从而实现无AP的PC无线对等网的组建。

【实验环境描述】四台安装有Windows XP操作系统的计算机,已安装有无线网卡。

【实验步骤】(1)SSID和WEP设置1)在安装了无线网卡的计算机上,从“控制面板”中打开“网络连接”窗口,如图2-6所示。

2)右击“无线网络连接”图标,在弹出的快捷菜单中选择“属性”命令,打开“无线网络连接属性”复选框,如图2-7所示。

3)单击“首选网络”选项组中的“添加”按钮,显示“无线网络属性”对话框,如图2-8所示。

该对话框用来设置网络。

①在“网络名(SSID)”文本框中输入一个名称,如“hotspot”、“cy”等,无线网络中的每台计算机都需要使用该网络名进行连接②在“网络身份验证”下拉列表中可以选择网络验证的方式,建议选择“开放式”。

③在“数据加密”下拉列表中可以选择是否启用加密,建议选择“WEP”加密方式。

(在“自动为我提供此密钥”处,可选或不选-若不选,则可以自主设置密钥)。

图2-6 “网络连接窗口”(截图仅供参考)图2-7 “无线网络连接属性”对话框4)单击“确定”按钮,返回“无线网络配置”选项卡,所添加的网络显示在“首选网络”选项组中。

5)单击“高级”按钮,打开“高级”对话框,如图2-9所示。

选中“仅计算机到计算机(特定)”单选按钮。

图2-8 “无线网络属性”对话框图2-9 “高级”对话框6)单击“关闭”按钮返回,再“确定”按钮关闭。

计算机信息安全 实验二 L0phtcrack

计算机信息安全 实验二 L0phtcrack

集美大学计算机工程学院实验报告课程名称:计算机信息安全技术班级:计算12实验成绩:指导教师:付永钢姓名:学号:20上机实践日期:2014实验项目名称:使用L0phtcrack破解Windows 2000密码实验项目编号:实验二组号:上机实践时间:4 学时一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。

二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。

随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。

一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。

穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。

在口令稍微复杂的情况下,穷举法的破解速度很低。

字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。

通过这些工具的使用,可以了解口令的安全性。

三实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。

四实验内容和任务在本ftp中提供L0phtCrack6和L0phtCrack5(破解版) ,SAMInside。

注意:L0phtCrack6未破解,只可以使用15天。

bomb lab phase2理解

bomb lab phase2理解

一、概述bomb lab phase2是计算机科学领域中一个非常重要的实验,通过对这个实验的深入研究和理解,可以对计算机系统的安全性和漏洞有更深刻的认识,从而为计算机安全领域的研究和应用提供重要的参考价值。

二、bomb lab phase2的背景1. bomb lab phase2是由某大学计算机科学系设计的一个实验项目,旨在通过完成一系列程序设计和分析的任务,来加深学生对计算机系统基本原理的理解和应用。

2. 该实验要求学生能够熟练掌握汇编语言、内存管理、逆向工程等相关知识,并能够在实践中运用这些知识解决实际问题。

三、bomb lab phase2的内容和要求1. 实验要求学生通过分析给定的程序代码和二进制文件,找出并修复其中的错误,使程序能够正确运行并输出目标字符串。

2. 学生需要在完成实验的过程中,深入理解程序执行的过程、内存的分配和管理、汇编指令的执行过程等内容,从而能够找出程序中的逻辑漏洞、缓冲区溢出、内存泄漏等问题,并加以解决。

3. 实验要求学生能够写出详细的分析报告,说明每一步的分析和修复过程,逻辑推理和数据验证的过程等。

四、bomb lab phase2的重要性和意义1. bomb lab phase2的完成能够对学生深入理解计算机系统和程序设计原理有很大的帮助,能够提高他们的动手能力和逻辑思维能力。

2. 通过对这个实验的理解和研究,能够为计算机系统的安全性和稳定性提供一定的参考,有助于发现和修复潜在的安全漏洞和问题。

3. 完成这个实验还能够培养学生的团队合作精神和问题解决能力,这是他们未来在计算机领域就业和研究中必不可少的能力。

五、总结bomb lab phase2是一个非常重要的实验项目,通过学生对这个实验的深入理解和研究,有助于提高他们的动手能力、逻辑思维能力和问题解决能力,对计算机系统的安全性和稳定性也有着一定的参考价值。

希望广大学生能够认真对待这个实验,努力完成并深刻理解其中的知识和技能。

计算机网络安全实验教程

计算机网络安全实验教程

计算机网络安全实验教程计算机网络安全实验教程引言:随着互联网的快速发展,计算机网络已经成为人们生活和工作的重要组成部分。

然而,网络安全问题也日益严重,安全意识和能力的培养变得至关重要。

本实验教程旨在帮助学生了解网络安全的基本知识和基本技能,提高他们的网络安全意识和能力。

实验一:网络基础知识本实验旨在帮助学生了解计算机网络的基本概念和原理,并学会使用网络命令进行网络设置和故障排除。

具体步骤如下:1. 学习计算机网络基础知识,包括TCP/IP协议、网络拓扑结构、IP地址和子网掩码等。

2. 利用网络命令(例如ping、tracert、ipconfig等)测试网络连接和故障排除。

3. 配置本地网络参数,包括IP地址、子网掩码、网关和DNS服务器等。

实验二:网络攻击与防御本实验旨在帮助学生了解网络攻击的常见类型和基本原理,并学会使用网络安全工具进行网络攻击和防御。

具体步骤如下:1. 学习常见的网络攻击类型,包括DDoS攻击、SQL注入和XSS攻击等。

2. 使用网络安全工具(例如Wireshark、Nmap和Metasploit等)进行网络扫描和漏洞测试。

3. 配置防火墙和入侵检测系统,以保护网络安全和防御攻击。

实验三:密码学与加密技术本实验旨在帮助学生了解密码学的基本概念和加密技术的原理,并学会使用加密算法进行数据加密和解密。

具体步骤如下:1. 学习密码学的基本概念,包括对称加密和非对称加密等。

2. 学习常用的加密算法,包括DES、RSA和AES等。

3. 使用加密算法进行数据加密和解密实验。

实验四:网络安全管理与策略本实验旨在帮助学生了解网络安全管理的基本原则和策略,并学会制定和实施网络安全策略。

具体步骤如下:1. 学习网络安全管理的基本原则,包括风险评估、安全策略和安全意识教育等。

2. 制定一个合理的网络安全策略,包括密码策略、访问控制和安全审计等。

3. 实施网络安全策略,并进行安全演练和事故响应。

结语:本实验教程涵盖了计算机网络安全的基本知识和技能,旨在提高学生的网络安全意识和能力。

计算机网络安全-实验报告精选全文完整版

计算机网络安全-实验报告精选全文完整版

、可编辑修改精选全文完整版《计算机网络安全》实验报告与习题册2012 / 2013 学年第1学期系别专业班级姓名学号指导教师实验一使用网络监听工具一、实验要求与目的1.使用监听工具NetXray2.熟悉Sniffer的原理及被监听的危害二、实验内容:1.熟悉NetXray界面2.设置过滤条件(如网络病毒),过滤报文3.监视本机的业务流量三、实验步骤四、实验结果五、习题1.TCP和UDP之间的主要区别是什么?2.网桥、路由器和网关的主要区别是什么?3.将一个C类网络分成8个子网,若我们用的网络号为202.204.125.试写出网络划分的方法和子网掩码。

实验二使用Sniffer Pro 网络分析器一、实验要求与目的1.学会Sniffer Pro安装;2.掌握Sniffer Pro常用功能;3.理解网络协议分析。

二、实验内容1. 安装Sniffer Pro2. 熟悉功能面板3. 使用Sniffer Pro网络分析器抓取某台机器的所有数据包三、实验步骤四、实验结果五、习题1.网络安全主要有哪些关键技术?如何实施网络安全的安全策略?2.访问控制的含义是什么?计算机系统安全技术标准有哪些?3.数据库的加密有哪些要求?加密方式有哪些种类?实验三实现加解密程序一、实验要求与目的1.熟悉加密、解密的算法;懂得加密在通信中的重要作用2.熟悉密码工作模式3.使用高级语言实现一个加密、解密程序二、实验内容编写DES算法对一个文件进行加密和解密。

三、实验步骤四、实验结果五、习题1.计算机病毒的基本特征是什么?2.简述计算机病毒攻击的对象及所造成的危害。

3.简述宏病毒的特征及其清除方法。

4.什么是网络病毒?防治网络病毒的要点是什么?实验四安装和配置证书服务一、实验要求与目的1.了解数字证书工作原理以及对其简单的应用2.了解PKI技术。

二、实验内容运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的体现。

三、实验步骤四、实验结果五、习题1.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM ,密钥为KEYWORD2.简述DES算法中的依次迭代过程和加密函数f的计算过程实验五使用防火墙一、实验要求与目的1. 熟悉天网防火墙软件的使用2. 熟悉防火墙基本知识二、实验内容通过对天网防火墙软件的熟悉与使用了解在网络安全中防火墙的重要性,并学会简单的防火墙配置三、实验步骤四、实验结果五、习题1.已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p,q和d破译这种密码体制。

网络安全实验2操作系统安全

网络安全实验2操作系统安全

《信息安全》实验二Windows 2000安全性
一、实验目的
掌握Windows 2000/XP的安全特性。

二、实验内容
1、掌握Windows 2000/XP系统的登录,如何强制使用交互式登录,并在本地安全策略中配置帐户策略。

1)密码策略:
●最小密码长度:7
●密码最长存留期:10天(设置用户密码的有效期限)
●密码最短存留期:不允许用户频繁更换密码,默认设置0表示用户
可以任何时候更换密码.
●必须符合安装的密码筛选器的复杂性要求:启用
●用户必须登录以后更改密码.
●强制密码历史:5次(该项设置的目的是为了避免用户在短时间内
重复使用相同的密码,默认情况下系统不会记录密码历史,允许用户不断使用相同的密码。

)
2)帐户锁定策略
●帐户锁定阀值:3次
●帐户锁定时间:20min
●复位锁定计数:20min(如果用户两次注册失败的间隔在该时间范
围内,就视为连续注册失败.)
2、了解Windows2000/XP的用户权限。

有哪些用户组,它们的工作权限分别是什么?有哪些特别的用户?
3、Windows 2000/XP如何启用/停止来宾Guest,如何重命名系统管理员帐户名Administrator。

4、使用事件查看器查看Windows日志,并写下你认为重要的事件。

并在如下图所示的审核策略中试图审核更多的事件,并在事件查看器中能够看到审核纪录。

4、试图对某一目录作用户访问控制,限制的用户的读写等操作。

2b网络安全基础实验

2b网络安全基础实验

课时 2课时第3周第 3-4 课时 2009 年 9 月 8日课题:网络安全基础实验一、教学目的:1、掌握操作系统自带的网络命令功能及使用方法;2、应用操作系统自带命令搜集远程计算机的相关信息;3、应用操作系统自带命令进行简单入侵实验。

二、教学重点:操作系统自带网络命令功能的综合使用。

三、教学难点:应用操作系统自带命令进行网络入侵。

四、教学方法:以学生自主实验为主五、教学用具:黑板、多媒体计算机、投影仪、CAI课件六、教学过程:实验1.1 网络基本信息探测实验---------------------------------------- (约20分钟)(一) PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程序。

Ping发送一个ICMP 回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。

它是用来检查网络是否通畅或者网络连接速度的命令。

作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。

Ping 是Windows系列自带的一个可执行命令。

利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。

应用格式:Ping IP地址。

该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明。

ping指的是端对端连通,通常用来作为可用性的检查,但是某些病毒木马会强行大量远程执行ping命令抢占你的网络资源,导致系统变慢,网速变慢。

严禁ping入侵作为大多数防火墙的一个基本功能提供给用户进行选择。

(二)PING命令详解1、-a 解析计算机NetBios名。

[1]示例:C:\>ping -a 192.168.1.21Pinging [192.168.1.21] with 32 bytes of data:Reply from 192.168.1.21: bytes=32 time<10ms TTL=254Reply from 192.168.1.21: bytes=32 time<10ms TTL=254Reply from 192.168.1.21: bytes=32 time<10ms TTL=254Reply from 192.168.1.21: bytes=32 time<10ms TTL=254Ping statistics for 192.168.1.21:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms从上面就可以知道IP为192.168.1.21的计算机NetBios名为。

信息技术安全原理实验2

信息技术安全原理实验2

信息专业实验报告课程_ 信息系统安全实验名称系别_____信息管理与信息系统__________日期 2011 年 10 月27 日专业班级____________组别___________实验报告日期 2011 年 10 月 27 日学号______________ 姓名________报告退发( 订正、重做 )同组人___________________________________教师审阅签字一、环境在具备系统还原功能的机器上进行实验操作,并禁止在实验过程中使用U盘、软件等移动存储设备。

二、实验步骤1、本实验要求在具有“还原系统”的机器上完成,关闭“杀毒软件”的实时监控功能,关闭防火墙。

在电脑右下角图标中关闭所有监控程序。

伞状展开图标由绿色变成红色关闭图标,表示监控已关闭。

2、在C:\、D:\、E: \等盘中均建立几个实验用的word文档,如图所示:3、下载并运行“Word文档杀手”病毒体trojan.deldoc.exe和worm.dockill.a.exe并双击运行。

4、运行病毒后在cmd 中运行命令dir出现“任务书”和“病毒演示”都被改成.com 的文件格式,表示病毒起作用了。

这样,病毒就将硬盘里面的所有的DOC文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些DOC文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为.COM。

在任务管理器中查看进程,可以看到有一个doc.exe在运行,它就是病毒的进程。

当你把文件夹选项的“隐藏文件和文件夹”改成“显示所有文件和文件夹”将改不了。

这是因为病毒还能修改注册表键值,以达到隐藏扩展名的目的。

这样用户无论如何修改文件夹选项都是无效的,因此查看文件扩展名都是无法显示的。

病毒运行后,每隔几分钟(大约每5分钟)都会在C盘根目录下生成病毒文件c:\ww.bat 和c:\ww.txt ,其中ww.bat文件内含有批处理程序,搜索硬盘中所有的Word文档:5、查看系统盘或C:\下是否出现新的文件wj.txt,里面的内容是所有word文档被改成.com扩展名的文件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告(理工类)2009 至 2010 学年度第二学期课程名称计算机系统安全原理系别班级电气系08电信本学号 0809121085姓名龚声利授课教师周燕艳指导教师周燕艳实验二 Windows系统安全设置【实验目的】本实验以WindowsXP操作系统为例,通过对以下3个方面的设置来提高系统的安全性:用户账户和密码的安全设置;数据文件的安全设置;网络服务的安全设置。

【实验类型】软件的安装、配置与使用。

【实验环境】一台装有WindowsXP系统的计算机。

【实验内容】1)用户账户和密码的安全设置。

2)数据文件的安全设置。

3)网络服务的安全设置。

【实验步骤】1.用户账户和密码的安全设置(1)不让系统显示上次登录的用户名默认情况下,终端服务接入服务器时,登录对话框中会显示上次登录的账户名,本地的登录对话框也是一样的,这就使得别人可以很容易地得到系统的一些用户名,进而进行暴利破解。

要想禁止系统显示上次登录的用户名,可做如下设置:依次单击“开始”→“控制面板”→“性能和维护”→“管理工具”→“本地安全策略”→“本地策略”→“安全选项”,在右侧列表中双击“交互式登录:不显示上次的用户名”选项,在弹出的对话框中,选中“已启用”选项完成设置。

(2)删除不再使用的账户注意删除那些已经不再使用的账户,因为这些账户很多时候都是黑客们入侵系统的突破口,系统的账户越多,黑客们得到合法用户权限的可能性也就越大。

删除账户的操作步骤是:进入“控制面板”→“用户账户”,选择不再使用的账户进行删除即可。

或者到“计算机管理”的“本地用户和组”中,选择相应的账户删除之。

(3)把系统Administrator账户改名Administrator账户一直是黑客最关注的,应当为其改名,并设置强口令。

操作步骤是:右键单击桌面上的“我的电脑”→在弹出的快捷菜单中选择“管理”→“系统工具”→“本地用户和组”→“用户”→右键单击“Administrator”→选择“重命名”,输入想设置的名字,并选择“设置密码”选项为其设置强口令。

(4)停用Guest账户对于Guest账户,默认情况下是无密码保护的,所以建议停止使用。

操作步骤是:右键单击桌面上的“我的电脑”→在弹出的菜单中选择“管理”→“系统工具”→“本地用户和组”→双击“用户”→右键单击“Guest”→选择“属性”,在弹出菜单中选择“账户已停用”。

(5)创建一个陷阱账户什么是陷阱账户?创建一个名为“Administrator”的本地账户,把它的权限设置成最低,并且加上一个字符数超过12位的超复杂密码。

这样不但可以骗取黑客的注意力,使其徒劳,并且还可以借此发现他们的入侵企图,这对保护其他账户的安全性具有重要意义。

(6)修改账户密码、密码侧率及账户策略合理配置账户策略可以增加登陆的难度,有利于系统的安全。

操作步骤是:右键单击桌面上的“我的电脑”→在弹出的菜单中选择“管理”→“系统工具”→“本地用户和组”→“用户”→右键单击相应账户→选择设置密码→输入一个字符数不低于10为的密码(注意:密码应该是数字、字符和特殊符号三者的组合),然后单击“确定”按钮即可。

接下来修改密码策略。

操作步骤是:一次打开“控制面板”→“管理工具”→“本地安全按策略”→“账户策略”→“密码策略”。

弹出“本地安全设置”窗口。

“密码策略”用于决定系统密码的安全规则和设置。

如,在“密码策略”窗口中双击“面膜必须符合复杂性要求”,选择“已启用”,设置“密码长度最小值”为10位,“密码最长存留期”为30天等。

“用户账户锁定策略”决定系统锁定账户的时间等相关设置。

如,在“本地安全设置”窗口中选择“账户策略”下的“账户锁定策略”,双击“账户锁定阈值”,设置无效登陆次数(如3次),这样就可以防止攻击者利用管理员的身份无限次的猜测账户的密码。

双击“复位账户锁定计数器”和“账户锁定时间”的时间(如5分钟)。

(7)启动密码设置单击“开始”→“运行”,输入syskey后回车,弹出“保证WindowsXP账户数据库的安全”对话框,单击“更新”按钮,进入“启动密码”对话框,选择“密码启动”单选按钮,输入预设置的密码,单击“确定”按钮,完成设置。

如果想取消系统启动密码,则只需在“启动密码”对话框中选择“在本机上保存启动密码”即可。

(8)启动屏幕保护并使用密码保护启动屏幕保护并选择在恢复时使用密码保护可以有效地防止内部人员破坏计算机。

其操作步骤如下:右键单击桌面,选择“属性”,打开“显示属性”窗口,选择“屏幕保护程序”选项卡,设置屏幕保护程序和等待时间,并选中“在恢复时使用密码保护”,最后单击“确定”按钮完成设置。

2.数据文件的安全设置(1)目录和文件安全设置NTFS能够支持其他文件系统所不支持的特性,如设置目录和文件权限、为不同的用户设置不同的访问权限以及支持加密等。

NTFS分区比FAT和FAT32文件系统的安全性要高,建议把磁盘的所有分区都改为NTFS分区格式。

将磁盘分区转换为NTFS分区格式的具体操作步骤是:单击“开始”→“运行”命令,在输入框中输入cmd后回车,打开命令行提示符,输入“convert volume/FS:NTFS”后回车,其中volume代表指定的驱动器号(后面跟一个冒号),可以通过命令help conver来查看convert命令参数的详细内容。

即使磁盘是NTFS分区分区,在默认情况下,WindowsXP系统仍然不能从盘符或目录的属性窗口中看到安全标签,如,打开E盘中文件夹JAVA的属性窗口。

为了使用安全功能,需要设法在属性窗口中显示出安全标签。

设置方法如下:打开“控制面板”→“文件夹选项”,在“文件夹选项”窗口中选择“查看”标签,然后将“高级设置”中的“使用简单文件共享(推荐)”复选框中的钩去掉,最后单击“确定”按钮。

此时再打开盘符或目录的属性窗口,则出现了“安全”标签。

此时即可为不同用户设置访问该目录的不同权限了。

另外,NTFS分区还支持文件加密功能。

打开一个文件的“属性”窗口,在“常规”选项卡中单击窗口右下方的“高级”按钮,弹出“高级属性”对话框,选择“加密内容以便保护数据”,单击“确定”按钮,弹出“确认属性更改”对话框,选择“讲更改应用于该文件夹、子文件夹和文件”,然后单击“确定”按钮,完成对文件夹的加密操作。

这样,没有授权的用户就无法访问该文件夹了。

通过如下操作给用户授权查看加密文件。

原来加密文件的用户依次单击“开始”→“运行”命令,输入mmc,并单击“确定”按钮,打开系统控制台。

接下来,选择“文件”菜单→“添加/删除管理单元”命令,在打开的窗口中单击“添加”按钮,出现“添加独立管理单元”窗口,选择“证书”选项,单击“添加”按钮,完成证书的添加。

接着,在控制台根节点下出现“证书-当前用户”项。

在“控制台1”窗口左侧的目录树依次选择“证书-当前用户”→“个人”→“证书”。

接着,选择用于EFS的证书并右击,选择“所有任务”,在展开的菜单中单击“导出”命令,出现证书导出想到“对话框,并单击“下一步”按钮,选择“是,导出私钥”,并单击“下一步”按钮,设置保护私钥的密码,选择证书文件的保存路径,完成证书的导出。

(2)关闭默认共享在Windows操作系统安装完成之后,系统会自动创建一些隐藏的共享,可以通过在命令行提示符下输入“net share”命令来查看。

要禁止这些共享,打开“我的电脑”→选择磁盘→右键单击磁盘,选择“属性”选项→选择“共享”标签→选中“不共享此文件夹”单选框→单击“确定”按钮,完成设置,然而,此种设置方法在机器重新启动后,那些共享又会重新开启。

彻底的解决办法应该是,打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters,在此对话框的右边建立一个名为AutoShareServer的DWORD键,并将其值设置为0。

(3)禁止dump file的产生Dump文件是一份在系统崩溃或蓝屏时用于查找问题的资料。

然而,它也能够给黑客提供一些敏感信息,如一些应用程序的密码等。

禁止该文件的方法是,依次单击“控制面板”→“性能与维护”→“系统”→弹出“系统属性”对话框→“高级”→“启动和故障恢复”→“设置”→把“写入调试信息”改成“无”即可(4)加密temp文件夹一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹中,但是当程序升级完毕或关闭时,他们并不会自动清除temp文件夹中的内容。

所以,给temp文件夹加密可以给文件多一层保护。

(5)给注册表加把锁Windows的默认配置是只允许管理员对注册表进行远程访问。

要创建注册表项以限制对注册表的访问,执行以下步骤(下面的HKLM均指HKEY_LOCAL_MACHINE)。

a启动注册表编辑器,并找到下面子项。

HKLM\SYSTEM\CurrentControlSet\Controlb在编辑菜单中,单击“新建”→“项”。

c将项名称设置为:SecurePipeServers,类型为:REG_SZ。

d转到下面的子项:HKLM\SYSTEM\CurrentControlSet\Control\SevurePipeServers。

e在编辑菜单中,单击添加项。

f将项名称设置为:winreg,类型为:REG_SZ。

g转到下面的子项:HKLM\SYSTEM\CurrentControlSet\Control\SevurePipeServers\winreg h在编辑菜单上,单击添加数值。

i将名称设置为:Description,数据类型为:TRG_SZ,字符串为:Registry Server。

j转到下面的子项:HKLM\SYSTEM\CurrentControlSet\Control\SevurePipeServers\winreg k选择“winreg”,单击“安全”选项,然后单击“权限”选项,添加预授予访问权限的用户或组。

l退出注册表编辑器并重新启动Windows。

m若以后想要更改可以访问注册表的用户的列表,可重复步骤10-12。

(6)关机时清除页面文件页面文件即调度文件,是用来存储那些未装入内存的程序和数据文件的隐藏文件。

一些第三方的程序会把那些未加密的密码存放在内存中,而页面文件中也可能包含有此类敏感信息。

要想在关机时清楚页面文件,可以编辑注册表HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management把ClearPageFileAtShutdown的值设置为1即可。

(7)禁止从软盘或CD-ROM启动系统一些第三方的工具能够通过引导系统来绕过系统原有的安全机制,如果服务器对安全要求非常高,可以考虑使用可移动磁盘或光驱,禁止从软盘或CD-ROM启动系统。

相关文档
最新文档