网络安全实验报告 - 主机加固
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一实验名称
系统主机加固
二实验目的
熟悉windows操作系统的漏洞扫描工具
了解Linux操作系统的安全操作三实验步骤
Windows主机加固
一.漏洞扫描及测试
2.漏洞测试
(1)主机A建立ipc$空连接
net use \\100.10.1.2\ipc$“” /user:””
(2)主机A通过NetBIOS获得主机B信息
主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2
获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B
主机A在命令行下执行如下命令:telnet 100.10.1.2
输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。
在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss
主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B
主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施
1.分析检测报告
2.关闭ipc$空连接
主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:””
出现提示:命令成功完成
3.禁用NetBIOS
主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令:
nbtstat –A 100.10.1.2
出现提示:Host not found
4.关闭445端口
(1)验证445端口是否开启
主机B在命令行中输入如下命令:netstat -an
查看到445端口处于Listening:
(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口
主机B执行如下命令:netstat -an
此时445端口未开启
5.禁止Telnet服务。
主机A重新telnet 主机B,出现提示
6.禁止ftp服务
主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an
主机B的21端口已关闭
主机A通过ftp访问主机B 提示无法与服务器建立连接
7.修改存在弱口令账号:net user test jlcssadmin
三.加固测试
(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的检测报告,完成下表:
Linux主机加固
一.使用xinetd实施主机访问控制
1.telnet服务的参数配置
(1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。
(2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题:
telnet监听端口:23
telnet服务守护进程名:xinetd
(4)修改telnet配置项,禁止同组主机访问本机telnet服务。
在service telnet中追加配置项no_access,拒绝同组主机访问服务。
修改配置后,重新启动xinetd服务使修改生效。重启命令为:
service xinetd restart
(5)同组主机再次对当前主机进行telnet远程登录,不成功,因为配置中拒绝了同组主机IP进行连接
(6)注释掉no_access项,追加配置项per_source,限制同组主机对当前主机telnet访问实例上限为2。记录追加的配置项
重启xinetd服务。
(7)同组主机打开3个控制台,依次对当前主机进行telnet远程登录,登录成功次数为2 此时当前主机修改per_source值为3,并重启xinetd服务。同组主机可以成功登录
(8)注释掉per_source项。禁止系统提供telnet服务
重启xinetd服务。同组主机继续尝试登录,不能登录
二.使用TCP Wrappers实施主机访问控制
(1)编辑/etc/hosts.deny,添加规则,内容如下:
(2)同组主机尝试远程登录、FTP登录当前主机。无法远程登录,无法FTP登录
(3)同实验组其它主机远程登录、FTP登录当前主机。可以远程登录,可以FTP登录(4)使用通配符ALL,限制所有主机访问任意服务。添加规则内容为
请同实验组其它主机再次登录当前主机,无法远程登录,无法FTP登录
(5)编辑/etc/hosts.allow,添加规则,允许同组主机访问FTP和telnet服务。规则内容为
(6)注销或删除hosts.allow文件中in.telnetd规则项。在hosts.deny文件规则尾追加shell 命令,为限制访问增加日志功能,格式如下:
请同组主机尝试telnet远程登录当前主机。无法远程登录
请详细写出/var/log/tcp-wrappers日志中的信息格式:
三.使用SSH安全通信
1.telnet登录的不安全性验证
(1)对网络进行网络监听
(2)同组主机telnet远程登录当前主机(用户名guest,口令guestpass)。观察Snort捕获数据,判断主机间是否为明文传输
捕获到telnet登录口令guestpass
2.FTP传输的不安全性验证
(1)当前主机(FTP服务器)创建文件/home/guest/ffile(命令touch /home/guest/ffile),编辑文件输入明文内容。记录输入的明文内容123456789
(2)启动Snort监听捕获源IP地址为本机或同组主机的网络数据包。
(3)同组主机启动FTP客户端登录FTP服务器
(4)键入Ctrl+C停止Snort监听,观察捕获信息(TCP负载数据),会有类似如图12-2-1所示信息。
由步骤1、2可以得出结论,传统方式的telnet和FTP传输是不安全的。
SELinux
一.增强Apache服务安全
(1)在/opt目录下新建目录virdir。
mkdir /opt/virdir
(2)编辑http服务配置文件/etc/httpd/conf/httpd.conf,在末尾追加如下内容:保存文件,重新启动httpd服务。虚拟目录virdir被创建完成。
service httpd restart
(3)在虚拟目录中创建test.php文件,完成功能是读取虚拟目录文件test.txt(,若读取成功向test.txt文件中写入信息:Hello World!
代码编写完成后,请同实验组主机访问当前主机test.php,如http://当前主机IP/virdir/test.php。页面访问信息为
open file failed