网络安全实验指导

合集下载

网络安全实验指导书

网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。

录扫描及查杀效果。

3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。

侵方法。

三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。

、安全日志、目录和文件权限等。

2.2.2.配置配置Windows 2000 NT 系统的安全。

系统的安全。

2.3.3.配置拥护管理的安全。

配置拥护管理的安全。

《网络安全技术》实验指导书

《网络安全技术》实验指导书

F o r p e s n a u s e o n y s u d y a n d r e s a c h n o f r c m me r c a u s eFor personal use only in study and research; not for commercial use《网络安全技术》实验指导书专业:电子商务姓名:王彤彤学号:83山东建筑大学商学院电子商务教研室目录实验一系统安全设置 (3)实验二DES加解密算法的实现 (5)实验三网络攻防工具使用 (6)实验四PGP实现邮件加密和签名 (7)实验五配置支持SSL协议的安全网站 (9)实验六防火墙配置 (17)实验七VPN (18)实验一系统安全设置一、实验目的及任务:掌握对Window200系统进行安全设置的过程。

二、实验环境主机操作系统为Windows2000或Windows XP;三、预备知识要深入理解操作系统安全的定义,具备一定的操作系统设置技能。

四、实验步骤系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。

1、停止Guest账号在计算机管理的用户里面把Guest账号禁用。

为了保险起见,最好给Guest加一个复杂的密码。

你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。

2、限制用户数量去掉所有的Duplicate User用户、测试用户、共享用户等等。

用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。

这些用户很多时候都是黑客们入侵系统的突破口。

3、多个管理员账号、管理员账号改名创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。

将Administrator管理员用户名更改为一个一般的用户名。

4、陷阱账号创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。

网络安全与管理实验指导书

网络安全与管理实验指导书

实验一常用网络安全小工具的使用实验目的:掌握一种硬盘数据恢复工具的使用方法。

掌握一种文档密码破解工具的使用方法。

实验设备:连入Internet的计算机一台所用软件:FinalData、EasyRecovery 、advanced office password remover 实验步骤:一、硬盘恢复工具的使用1.新建任意一个文档,然后按shift+delete永久删除.2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。

3.利用你所搜索的软件对你删除的文件进行恢复。

4.将实验过程详细写入实验报告,实验成功。

二文档密码破解1.新建一个WORD文档并对其加密。

工具----选项----安全性2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。

(注明所用软件名称)3.利用你所搜索的软件对你的WORD文档进行解密。

(解密过程请详细记录)4.顺利打开你所破解后的WORD文档,实验成功。

推荐软件:advanced office password remover附:解除PDF文档的加密保护:从网上下载任一款解除PDF文档加密保护的软件,对你的PDF文档进行解密。

推荐软件:PDF2Word,PDFpasswordremover。

实验二sniffer的安装及基本应用实验目的:1、掌握sniffer的安装。

2、掌握sniffer的基本应用。

实验设备:连入Internet的计算机一台(或连入局域网计算机一台)实验步骤:1.sniffer的安装。

安装过程如下各图所示。

2、启动、设置sniffer。

参照教科书2.2节。

3、熟悉sniffer工作环境,掌握常用工具按钮及命令。

4、使用sniffer进行数据抓包。

5、对所抓取数据包进行分析。

6、记录该实验过程、所获取数据、及数据分析结果。

温馨提示:win7中若提示找不到适配器,请单击开始------右击sniffer快捷方式------属性-------兼容性-------win XP SP3------确定即可。

网络安全攻防技术的实验教程与实践经验总结

网络安全攻防技术的实验教程与实践经验总结

网络安全攻防技术的实验教程与实践经验总结网络安全是当今互联网时代下的一个重要课题,攻防技术作为网络安全的核心内容,对于保护个人隐私和企业机密信息至关重要。

本文将总结网络安全攻防技术的实验教程与实践经验,帮助读者了解并掌握网络安全攻防的基本原理与操作方法。

一、网络安全攻防实验教程1. 渗透测试实验渗透测试是对目标网络进行安全评估的过程,通过模拟攻击者的行为,测试系统和应用程序的安全性。

实验步骤如下:(1)信息收集:收集目标网络的基本信息,包括IP地址范围、域名、子域名、网络拓扑等。

(2)漏洞扫描:使用漏洞扫描工具对目标网络进行扫描,发现潜在的漏洞。

(3)漏洞利用:利用已发现的漏洞对目标系统进行攻击,取得系统权限。

(4)提权:通过提权技术获取更高的权限,进一步控制目标系统。

(5)维持访问:在目标系统中植入后门或持久性工具,确保攻击者长期访问的能力。

2. 防火墙配置实验防火墙是网络安全的第一道防线,通过限制网络流量来保护内部网络的安全。

实验步骤如下:(1)规划防火墙策略:明确内部网络和外部网络之间的通信规则,包括允许的端口、协议和IP地址范围等。

(2)配置防火墙规则:根据规划的策略,将允许和禁止的规则配置到防火墙设备上。

(3)测试规则有效性:通过向防火墙外的主机发送测试数据包,确认防火墙规则的有效性。

(4)监控防火墙日志:定期查看防火墙日志,分析网络流量和攻击行为,及时发现问题并采取相应的措施。

3. 剥离攻击实验剥离攻击是一种常见的网络攻击方式,通过剥离目标网络的通信连接来实现网络拒绝服务(DoS)。

实验步骤如下:(1)选择攻击工具:选择一个合适的剥离攻击工具,如"Hping3"或"LOIC"。

(2)设置攻击参数:指定目标IP地址和端口,设置攻击的频率和持续时间等参数。

(3)执行攻击:启动攻击工具,向目标网络发送大量的数据包,使其无法正常通信。

(4)分析攻击效果:观察目标网络的响应情况,分析攻击的影响范围和持续时间。

《网络安全技术》实验指导书

《网络安全技术》实验指导书
SockRaw,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int)); if (ErrorCode==SOCKET_ERROR) { printf("Set IP_HDRINCL Error!\n");
ExitProcess(STATUS_FAILED); }
漏洞和 SSL 漏洞等,以及 NT-Server 上的若用户口令、NETBIOS 信息等。 任务二、SYN 洪水攻击 1.任务性质:验证性实验 2.示例程序: #include <winsock2.h> #include <Ws2tcpip.h> #include <stdio.h> #include <stdlib.h> #pragma comment(lib,"ws2_32") #include <time.h> #define SEQ 0x28376839 #define SYN_DEST_IP "17.17.44.55"//被攻击的 IP #define FAKE_IP "10.17.44.15" //伪装 IP 的起始值,本程序的伪装 IP 覆盖一个 B 类网段 #define STATUS_FAILED 0xFFFF //错误返回值 typedef struct _iphdr //定义 IP 首部
《网络安全技术》实验指导书
实验一 以太网网络监听与反监听 ......................................................................2 实验二 网络扫描与攻击 ......................................................................................3 实验三 简单防火墙的配置 ................................................................................ 11 实验四 入侵检测技术 ........................................................................................12 实验五 对称加密算法 AES 的实现...................................................................13 实验六 RSA 算法实现与数字证书的生成 .......................................................14 实验七 使用 SSL 加密 HTTP 通道 ..................................................................15

网络安全实验指导书

网络安全实验指导书

实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。

2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。

3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。

4.学会使用TFTP进行文件上传和下载。

5.熟练使用Cacls程序进行相关访问权限设置。

6.熟练掌握NC的使用方法。

实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。

•下载相关工具和软件包。

•每台计算机建立一个管理员账号csadmin,密码为testadmin。

网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。

•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。

•弱点刺探:根据目标提供的服务寻找安全突破点。

如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。

•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。

•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。

•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。

•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。

•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。

技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。

–熟悉介绍的各种常用DOS命令。

–学会使用TFTP进行文件上传下载。

–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。

第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。

请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。

网络安全实验指导书

网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。

通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。

实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。

实验实训内容:1、了解数据加密技术的应用。

2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。

5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。

密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。

在换位中字母不变,位置改变;替代中字母改变,位置不变。

将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。

恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。

其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。

苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。

恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。

这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。

凯撒密码是将每一个字母向前推移K位。

如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。

如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

《计算机网络安全》实验指导书

《计算机网络安全》实验指导书

《计算机网络安全》实验指导书目录实验1 进程与服务 ...................................... - 1 - 实验2 系统安全配置 .................................... - 3 - 实验3 X-Scan的安装和使用............................. - 6 - 实验4 嗅探器Sniffer的使用实训......................... - 9 - 实验5 数据库安全配置及备份与恢复...................... - 12 - 实验6 杀毒软件的安装和使用 ........................... - 13 - 实验7 病毒清除的综合应用 ............................. - 19 - 实验8 加密工具PGP的使用 ............................. - 20 - 实验9 费尔个人防火墙 ................................. - 29 - 实验10 IE浏览器的安全设置............................ - 32 -实验1 进程与服务实验名称:进程与服务成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、掌握系统注册表基本维护2、掌握日志清除的防范方法二、实验环境网络安全实验室三、实验内容日志文件的保护、查看系统服务四、实验步骤、过程一、日志文件的保护。

首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”->“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”→“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。

网络安全攻防实验与实践指南

网络安全攻防实验与实践指南

网络安全攻防实验与实践指南随着互联网的迅速发展,网络安全形势日益严峻。

黑客入侵、恶意软件、数据泄露等问题层出不穷,给个人和企业的信息安全带来了严重威胁。

为了提高网络安全意识,培养网络安全人才,进行网络安全攻防实验与实践尤为重要。

本文将介绍网络安全攻防实验的一些基本知识和实践技巧,希望能够帮助读者更好地了解网络安全并采取适当的防护措施。

一、网络安全攻防实验的基本知识网络安全攻防实验的基本知识包括网络攻击类型的了解、常见的安全漏洞以及常用的防御措施。

网络攻击类型包括拒绝服务攻击(DDoS)、SQL注入、跨站脚本攻击(XSS)等。

了解这些攻击类型的原理和特点有助于分析攻击手段,为后续的实验提供基础。

常见的安全漏洞包括操作系统漏洞、应用程序漏洞、网络设备漏洞等。

了解这些漏洞有助于找出系统的薄弱点并进行防范。

常用的防御措施包括防火墙配置、入侵检测系统(IDS)的部署、安全补丁的及时更新等。

这些防御措施是保护系统免受攻击的重要手段。

二、网络安全攻防实验的实践技巧1. 实验环境的搭建进行网络安全攻防实验需要一个可靠的实验环境。

可以使用虚拟机软件搭建一个网络实验平台,从而模拟真实的网络环境。

在虚拟机中可以安装不同的操作系统和软件来进行攻击和防御。

同时,还要确保实验环境与真实网络环境相隔离,以免造成不必要的损失。

2. 攻击技术的实验在实验环境中,可以安全地进行各种网络攻击技术的实验,比如DDoS攻击、SQL注入、XSS攻击等。

通过实际操作和观察,可以深入了解攻击的原理和步骤,提高对攻击的识别和防范能力。

在进行攻击实验时,一定要遵守法律法规,不得对他人网络进行非法侵入。

3. 防御技术的实验在实验环境中,可以实验部署防御技术,比如防火墙、入侵检测系统、安全补丁等。

可以通过配置防火墙规则、检测入侵行为、更新安全补丁等操作,来检验这些防御技术的有效性。

在进行防御实验时,要牢记网络安全的原则,保护好自己和他人的信息安全。

三、网络安全攻防实验的重要性网络安全攻防实验的重要性体现在以下几个方面:1. 加深对网络安全的理解:通过实际操作和观察,可以更深入地了解网络攻击和防御的原理,提高对网络安全的认识和理解。

网络安全实验指导书

网络安全实验指导书

网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。

二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。

2. 确保实验环境隔离,不会对其他网络设备造成威胁。

3. 打开防火墙,并设置合适的策略。

4. 安装杀毒软件,并保持实时监测。

四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。

b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。

c. 分析攻击者的方法和策略,并提出相应的防范措施。

2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。

c. 分析攻击者的手段和技巧,并提出相应的防范措施。

3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。

c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。

四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。

2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。

3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。

4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。

五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。

2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。

网络安全实验指导

网络安全实验指导

⽹络安全实验指导⽬录⽹络安全与防⽕墙实验篇实验⼀:查阅Linux 缺省的存取控制权限实验⼆:创建Apache 服务器下的访问控制列表实验三:使⽤PGP 创建密钥对实验四:在NT 下导出PGP 公钥及对签名实验五:NT 下PGP 使密钥对加密、解密信息实验六:⽤PGP 加密和解密⽂件实验七:使⽤MD5sum 创建HASH 校验和实验⼋:PGP 使⽤实现VPN 的实施实验九:在Linux 下⽤gnupg ⼯具实现加密实验⼗:使⽤sniffer 捕获加密包和⾮加密包实验⼗⼀:在IIS 中实现SSL实验⼗⼆:使⽤NAT 进⾏蛮⼒攻击实验⼗三:发送伪造的E-mail实验⼗四:Tribe Flood Network(TFN)攻击实验⼗五:使⽤单⽤户模式登录Linux实验⼗六:利⽤Linux 启动盘更改Windows NT 密码实验⼗七:在Windows NT 下关闭端⼝实验⼗⼋:使⽤plisten 监听端⼝实验⼗九:在NT 下使⽤NC(Netcat)开放后门端⼝实验⼆⼗:在IIS 中配置安全的Web 站点实验⼆⼗⼀:在IIS 中配置安全的FTP 服务实验⼆⼗⼆:配置简单的⽹络检测实验⼆⼗三:⽤Winroute 创建包过滤规则实验⼆⼗四:使⽤WinRoute 过滤HTTP 访问实验⼆⼗五:⽤WinRoute 配置FTP 过滤操作系统实验篇实验⼀:Red Button ⼯具探测NT 管理员帐号及共享实验⼆:帐号锁定策略与暴⼒攻击实验三:强制使⽤强壮的密码实验四:UNIX 环境下密码时效的及PATH 的重要性实验五:键盘记录程序的潜在危险实验六:使⽤WebTrends Security Analyzer 进⾏安全评估实验七:识别UNIX 下―r‖系列程序的不安全因素实验⼋:在NT 下卸载和删除⼀些不必要的服务实验九:更改NT 注册表来增强系统的安全性实验⼗:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下⽤gnupg ⼯具实现加密安全审计,攻击和威胁分析实验篇实验⼀:使⽤tracert 命令检测路由和拓扑结构信息实验⼆:使⽤WS_ping propack 进⾏⽹络检测和扫描实验三:从SNMP 中获取信息实验四:在Linux 下使⽤Nmap 检测端⼝实验五:使⽤ISS internet SCanner 进⾏⽹络检测和分析实验六:分析SYN Flood 攻击原理实验七:分析Smurf 攻击原理实验⼋:使⽤L0phtCrack 破解Windows NT 密码实验九:使⽤John the Ripper 破解Linux 密码实验⼗:使⽤NetBus 进⾏主机控制实验⼗⼀:分析NetBus 会话端⼝实验⼗⼆:使⽤NetBus 进⾏远程控制实验⼗三:使⽤session wall 进⾏实时安全控制实验⼗四:⽤session wall 监视主机活动实验⼗五:在session wall 中创建,设置,编辑审计规则实验⼗六:审计windows nt 引导与登录实验⼗七:激活,分析windows nt ⽂件夹审计实验⼗⼋:使⽤Linux 审计⼯具实验⼗九:查看ISS 检测报告实验⼆⼗:在Linux 下安装、使⽤混杂模式检测器实验⼆⼗⼀:使⽤AntiSniffer 检测⼯作在混杂模式下的⽹卡实验⼆⼗⼆:安装SSH Server 替换Telnet 和rlogin ⼯具实验⼆⼗三:SSH 加密传输与认证实验⼆⼗四:通过SSH 在FTP ⽅式下安全地传输⽂件实验⼆⼗五:⽤SSH 在Linux 下创建、发放密钥实验⼆⼗六:在Linux 下使⽤公钥体系进⾏认证实验⼆⼗七:在Windows NTt Linux 之间建⽴可信连接⽹络安全与防⽕墙实验篇实验⼀:查阅Linux缺省的存取控制权限实验等级:中实验⽬的:了解Linux⽂件格式以权限的设置2.使⽤以下命令创建新帐户anyuser/usr/sbin/useradd anyuser3.为anyuser 帐户设置密码:/usr/sbin/passwdChanging password for user anyuserNew UN IX passwordRetype UNIX password4.注销并且以anyuser 帐户登录5.查看linux 密码⽂件内容:/bin/cat/etc/passwdroot:x:0:0:root:/bin/bashbin:x:1:1:bin:/bindaemon:x:2:2:daemon:/sbin:mail:x:8:12:mail:/var/spool/mailnamed:x"25:25:Bind User:/var/named:dnscache:x:410:405:dnscache user:/var/djbdns:/bin/truexfs:x:414:414:X Font Server:/etc/S11/fs:/bin/falsepostfix:x:415:416:postfix:/var/spool/postrix:mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bashtest:x:501:501:condor:/home/condor:/bin/bashanyuser:x:502:506:zhengya:/home/julia:/bin/bash6.注销并且以root ⾝份登录7.输⼊以下命令:/bin/chmod o-r/etc/chmod 是在Linux 下⽤来发迹⽂件或⽬录权限的命令, 有关其详细的内容我们会在操作系统安全篇⾥介绍.8.再次以anyuser 帐户重新登录,试着列出/etc/下所有内容9.由于系统不再允许Everyone 的访问,命令应该失败10.作为⾮root ⽤户,可以使⽤以下命令发迹密码:host$passwd(current) UNIX password:New UNIX password:Retype new UNIX password:Passwd:all authentication tokens updated successfully实验⼆:创建Apache服务器下的访问控制列表实验等级:⾼实验⽬的:了解Apache下的虚拟⽬录作⽤及安全配置2.检查web 服务器是否已安装:host#rpm-qa│grep apachehost# apache-1.3.9-43.检查Apache 服务器是否已启动:host#ps aux│grep httpd4.使⽤命令host#cd/转到根⽬录5.创建acltest ⽬录:mkdir acltest6.进⼊acltest ⽬录,建⽴index.html ⽂件:cd acltesttouch index.html7.使⽤vi 编辑index.html ⽂件内容如下:This is a secret page8.进⼊/etc/httpd/conf/⽬录下:cd /etc/httpd/conf/9.编辑access.conf ⽂件,在⽂件末尾添加以下内容(注意区分⼤⼩写): AllowOverride All10.在同⼀⽬录下,使⽤vi 打开srm.conf11.找到别名定义区,添加以下别名Alias/acltest/acltest/12.使⽤http restart 重新启动Apache 服务器/etc/rc.d/init.d/httpd restart13.使⽤lynx 浏览器访问新建的Web 页lynx 192.168.1.x/acltest/我们可以正常地看到刚才制作的页⾯14.使⽤cd/acltest/进⼊acltest ⽬录15.使⽤命令touch.htaccess 创建隐含⽂件htaccess16.打开.htaccess ⽂件并输⼊以下内容(注意区分⼤⼩写),创建存取控制列表: AuthUserFile/apachepasswd/.htpasswdAuthGroupFile/dev/null/AUthName AllowLocalAccessrequire valid-user17.创建⼀个⽬录,专⽤于存放访问Apache 服务的帐户数据库:mkdir /apachepasswd18.建⽴Apache 帐户webuser1,并将其数据库⽂件保存为/apachepasswd/.htpasswd htpasswd-c/apachepasswd/.htpasswd webuser1New password:Re-type new password:19.使⽤lynx 浏览/acltest/index.html, 将被提⽰输⼊密码, 否则⽆法访问Apache服务器在⼀个⽹站中多数页⾯是各浏览者公开的,但有些页⾯只对内部员⼯或者会员才提供服务,这时Apache 的访问控制列表就显得尤为重要了;在实验过程中⽂件的名字和存放位置可能有所不同,要正确理解实验中每⼀步的意义。

网络安全实验指导书

网络安全实验指导书

网络安全技术实验报告网络安全技术课程组专业网络工程班级1202学号************ 姓名冷珊指导教师邓作杰2015年12 月9日湖南工程学院计算机与通信学院实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。

密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。

在换位中字母不变,位置改变;替代中字母改变,位置不变。

将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。

恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。

其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。

苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。

恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。

这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。

凯撒密码是将每一个字母向前推移K位。

如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。

如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S暴力破解:使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。

参考资料:尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用,因此,为了使密码有更高的安全性,单字母替换密码就出现了。

网络安全课程实验指导书

网络安全课程实验指导书

网络安全课程实验安排及指导书2009-10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap—4。

00—win32.zip,安装WinPcap运行cmd。

exe,熟悉nmap命令(详见“Nmap详解.mht").3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn。

rar,运行程序xscan_gui。

exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理.2、提交运行测试结果。

【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术。

ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错.Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep), FIN, ACK sweep,Xmas Tree,SYN sweep, 和Null扫描.你可以从SCAN TYPES一节中察看相关细节.nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

网络安全试验指导书

网络安全试验指导书

计算机网络安全技术实验指导书(计算机网络专业大专)四川信息职业技术学院计算机工程系网络教研室陈新华2010年6月目录实验一目标系统的扫描探测方法.............................................................. - 3 -实验二口令破解实验 ..................................................................................... - 5 -实验三网络监听工具的使用 ....................................................................... - 6 -实验四MD5加密和破解实验 ..................................................................... - 7 -实验五PGP加密系统实验 ........................................................................... - 8 -实验六WINDOWS2003安全配置............................................................ - 9 -实验七SSL实验.......................................................................................... - 10 -实验八SQL注入检测WEB服务器的安全性..................................... - 11 -实验一目标系统的扫描探测方法【实验目的】通过练习使用网络探测扫描工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用信息,发现网络系统的漏洞。

5 实验指导书_计算机网络安全

5  实验指导书_计算机网络安全

实验指导书_lly实验五、计算机网络安全1.实验目的●掌握杀毒软件常见使用方法●掌握用SuperScan检测目标主机是否被种植木马2. 实验环境●安装了Windows XP/Windows 2003 Server的PC机●安装了瑞星软件●安装了SuperScan软件3. 实验步骤及内容内容一:杀毒软件的使用1)安装瑞星杀毒软件从网上下载一个杀毒软件。

例如瑞星杀毒软件,双击该软件的“Set.up”文件,开始安装。

安装完成后,进入手动扫描设置向导。

在这里可以对发现病毒所采取的方法、杀毒后返回的操作以及查杀文件的类型进行设置。

第1步进入定制任务设置向导。

第2步进入瑞星监控中心设置。

在这里可以启用各种类型的监控。

第3步对定时升级进行设置,完成对瑞星的设置。

2)使用瑞星扫描系统第1步打开瑞星界面,在查杀目标窗格中,选择要查杀的磁盘,单击右窗格中的“杀毒”按钮就可以开始查杀病毒。

第2步在查杀的过程中,用户可以自己设置暂停还是停止杀毒。

第3步如果找到了病毒,则单击“删除”按钮,就可以把在计算机中的病毒删除掉。

3)使用瑞星进行监控第1步在瑞星杀毒软件中,选择“监控中心”选项卡。

第2步选择要进行监控的对象,单击“启用”按钮,就可以进行监控。

4)使用瑞星个人防火墙第1步安装瑞星个人防火墙。

第2步对瑞星防火墙的设置:选择“设置”→“详细设置”命令,或在右键单击防火墙托管图标,在弹出快捷菜单中选择“系统设置”命令。

在这里可以对启动方式、规则顺序、启动声音报警、状态通知、日志记录种类等进行设置。

第3步扫描木马病毒:选择“操作”→“扫描木马病毒”命令,屏幕右下角弹出扫描窗口,扫描结束后将给出气泡提示,您可以单击“详细信息”查看结果日志。

第4步网络设置:选择“设置”→“设置网络”命令,弹出“网络设置”对话框。

设定网络连接方式,如果设定“通过代理服务器访问网络”,还需要输入代理服务器IP、端口、身份验证信息,单击“确定”按钮完成设置。

(安全生产)XXXX网络安全实验指导书

(安全生产)XXXX网络安全实验指导书

《网络安全》实训指导目录实验一ARP模拟攻击测试与流量分析 (1)实验二利用PGP实施非对称加密 (17)实验三利用数字证书保护通信 (30)实验四利用隧道技术连接企业与分支 (41)实验五基于路由器实现VPN连接 (48)实验六基本防火墙功能配置 (67)实验七软件防火墙配置保护主机与内部网络 (88)实验八基于Session wall入侵检测功能配置 (102)实验九基于Snort入侵检测功能配置 (116)实验十网络管理技术的SNMP实现 (133)实验一ARP模拟攻击测试与流量分析实验目的:1、在不影响网络安全可靠运行的前提下,对网络中不同类型的协议数据进行捕获;2、能对捕获到的不同类型协议数据进行准确的分析判断,发现异常;3、快速有效地定位网络中的故障原因,在不投入新的设备情况下解决问题;4、熟悉协议封装格式及原理,明确网络协议本身是不安全的。

实验要求:1、复习网络层次及协议对应关系,协议封装,重点对ARP协议数据结构进行分析;2、工具及软件选用:安装Sniffer Pro软件、捕获前的设置;3、捕获ARP协议数据,并进行分析;4、明确ARP协议的缺陷,制定模拟ARP攻击方法;5、实施ARP协议模拟攻击与攻击结果检查;6、确定ARP攻击流量并加以分析;7、针对此类攻击的防范。

实验工具与软件:1、协议分析软件Sniffer pro;2、ARP攻击器;3、在实际工作中建议使用笔记本电脑配置一条直通双绞线和一条交换机配置线。

实验原理:在以太网同一网段内部,当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。

然后,寻找IP 地址到实际MAC地址的映射,这需要发送ARP广播消息。

当ARP找到了目的主机MAC地址后,就可以形成待发送帧的完整以太网帧头(在以太网中,同一局域网内的通信是通过MAC寻址来完成的,所以在IP数据包前要封装以太网数据帧,当然要有明确的目的主机的MAC地址方可正常通信)。

网络安全实验指导

网络安全实验指导

网络安全与防火墙实验篇实验一:查阅Linux 缺省的存取控制权限目录实验二:创建Apache 服务器下的访问控制列表实验三:使用PGP 创建密钥对实验四:在NT 下导出PGP 公钥及对签名实验五:NT 下PGP 使密钥对加密、解密信息实验六:用PGP 加密和解密文件实验七:使用MD5sum 创建HASH 校验和实验八:PGP 使用实现VPN 的实施实验九:在Linux 下用gnupg 工具实现加密实验十:使用sniffer 捕获加密包和非加密包实验十一:在IIS 中实现SSL实验十二:使用NAT 进行蛮力攻击实验十三:发送伪造的E-mail实验十四:Tribe Flood Network(TFN)攻击实验十五:使用单用户模式登录Linux实验十六:利用Linux 启动盘更改Windows NT 密码实验十七:在Windows NT 下关闭端口实验十八:使用plisten 监听端口实验十九:在NT 下使用NC(Netcat)开放后门端口实验二十:在IIS 中配置安全的Web 站点实验二十一:在IIS 中配置安全的FTP 服务实验二十二:配置简单的网络检测实验二十三:用Winroute 创建包过滤规则实验二十四:使用WinRoute 过滤HTTP 访问实验二十五:用WinRoute 配置FTP 过滤操作系统实验篇实验一:Red Button 工具探测NT 管理员帐号及共享实验二:帐号锁定策略与暴力攻击实验三:强制使用强壮的密码实验四:UNIX 环境下密码时效的及PATH 的重要性实验五:键盘记录程序的潜在危险实验六:使用WebTrends Security Analyzer 进行安全评估实验七:识别UNIX 下“r”系列程序的不安全因素实验八:在NT 下卸载和删除一些不必要的服务实验九:更改NT 注册表来增强系统的安全性实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇实验一:使用tracert 命令检测路由和拓扑结构信息实验二:使用WS_ping propack 进行网络检测和扫描实验三:从SNMP 中获取信息实验四:在Linux 下使用Nmap 检测端口实验五:使用ISS internet SCanner 进行网络检测和分析实验六:分析SYN Flood 攻击原理实验七:分析Smurf 攻击原理实验八:使用L0phtCrack 破解Windows NT 密码实验九:使用John the Ripper 破解Linux 密码实验十:使用NetBus 进行主机控制实验十一:分析NetBus 会话端口实验十二:使用NetBus 进行远程控制实验十三:使用session wall 进行实时安全控制实验十四:用session wall 监视主机活动实验十五:在session wall 中创建,设置,编辑审计规则实验十六:审计windows nt 引导与登录实验十七:激活,分析windows nt 文件夹审计实验十八:使用Linux 审计工具实验十九:查看ISS 检测报告实验二十:在Linux 下安装、使用混杂模式检测器实验二十一:使用AntiSniffer 检测工作在混杂模式下的网卡实验二十二:安装SSH Server 替换Telnet 和rlogin 工具实验二十三:SSH 加密传输与认证实验二十四:通过SSH 在FTP 方式下安全地传输文件实验二十五:用SSH 在Linux 下创建、发放密钥实验二十六:在Linux 下使用公钥体系进行认证实验二十七:在Windows NTt Linux 之间建立可信连接网络安全与防火墙实验篇实验一:查阅Linux缺省的存取控制权限实验等级:中实验目的:了解Linux文件格式以权限的设置实验步骤:1.以root 身份登录进入linux2.使用以下命令创建新帐户anyuser/usr/sbin/useradd anyuser3.为anyuser 帐户设置密码:/usr/sbin/passwdChanging password for user anyuserNew UN IX passwordRetype UNIX password4.注销并且以anyuser 帐户登录5.查看linux 密码文件内容:/bin/cat/etc/passwdroot:x:0:0:root:/bin/bashbin:x:1:1:bin:/bindaemon:x:2:2:daemon:/sbin:mail:x:8:12:mail:/var/spool/mailnamed:x"25:25:Bind User:/var/named:dnscache:x:410:405:dnscache user:/var/djbdns:/bin/truexfs:x:414:414:X Font Server:/etc/S11/fs:/bin/falsepostfix:x:415:416:postfix:/var/spool/postrix:mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bashtest:x:501:501:condor:/home/condor:/bin/bashanyuser:x:502:506:zhengya:/home/julia:/bin/bash6.注销并且以root 身份登录7.输入以下命令:/bin/chmod o-r/etc/chmod 是在Linux 下用来发迹文件或目录权限的命令, 有关其详细的内容我们会在操作系统安全篇里介绍.8.再次以anyuser 帐户重新登录,试着列出/etc/下所有内容9.由于系统不再允许Everyone 的访问,命令应该失败10.作为非root 用户,可以使用以下命令发迹密码:host$passwd(current) UNIX password:New UNIX password:Retype new UNIX password:Passwd:all authentication tokens updated successfully实验二:创建Apache服务器下的访问控制列表实验等级:高实验目的:了解Apache下的虚拟目录作用及安全配置实验步骤:1.以root 身份登录进入linux2.检查web 服务器是否已安装:host#rpm-qa│grep apachehost# apache-1.3.9-43.检查Apache 服务器是否已启动:host#ps aux│grep httpd4.使用命令host#cd/转到根目录5.创建acltest 目录:mkdir acltest6.进入acltest 目录,建立index.html 文件:cd acltesttouch index.html7.使用vi 编辑index.html 文件内容如下:<html><head><title>Create an ACL</title></head><body>This is a secret page</body></html>8.进入/etc/httpd/conf/目录下:cd /etc/httpd/conf/9.编辑access.conf 文件,在文件末尾添加以下内容(注意区分大小写):<Directory/acltest>AllowOverride All</Directory>10.在同一目录下,使用vi 打开srm.conf11.找到别名定义区,添加以下别名Alias/acltest/acltest/12.使用http restart 重新启动Apache 服务器/etc/rc.d/init.d/httpd restart13.使用lynx 浏览器访问新建的Web 页lynx 192.168.1.x/acltest/我们可以正常地看到刚才制作的页面14.使用cd/acltest/进入acltest 目录15.使用命令touch.htaccess 创建隐含文件htaccess16.打开.htaccess 文件并输入以下内容(注意区分大小写),创建存取控制列表:AuthUserFile/apachepasswd/.htpasswdAuthGroupFile/dev/null/AUthName AllowLocalAccessrequire valid-user17.创建一个目录,专用于存放访问Apache 服务的帐户数据库:mkdir /apachepasswd18.建立Apache 帐户webuser1,并将其数据库文件保存为/apachepasswd/.htpasswdhtpasswd-c/apachepasswd/.htpasswd webuser1New password:Re-type new password:19.使用lynx 浏览/acltest/index.html, 将被提示输入密码, 否则无法访问Apache服务器在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员才提供服务,这时Apache 的访问控制列表就显得尤为重要了;在实验过程中文件的名字和存放位置可能有所不同,要正确理解实验中每一步的意义。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用项目三扫描和网络监听项目四后门与木马项目五操作系统安全配置方案项目六防火墙技术项目一 Vmware虚拟机及sniffer抓包软件的使用一实验目的1、学会安装和使用vmware软件并能够熟练配置虚拟机。

2、学会使用sniffer软件抓取数据包。

二实验设备1、配置有vmware软件和sniffer软件的电脑多台。

2、局域网环境。

三实验学时4学时四实验内容1、安装vmware虚拟机。

2、配置vmware虚拟机。

1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”。

2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我们选择“Custom”安装方式。

点击按钮“下一步”。

3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.Used Bridged networking”,点击“下一步”。

Create a new virtual disk,点击下一步。

7)选择虚拟磁盘所要安装的目录,最后完成。

3、测试vmware虚拟机和局域网中其他电脑的连通性。

1)设置虚拟机的ip(与主机ip在同一网段)。

2)用ping命令测试虚拟机在局域网的连通性。

4、使用sniffer抓包1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的Define Filter菜单2)在Address下拉列表中,选择抓包的类型是IP。

3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。

4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。

五实验小结通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。

六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目二网络基本命令的使用一实验目的1、理解并熟练掌握网络攻击和防御中常见的DOS命令。

2、掌握IPC$技术的攻击及防御的常用方法。

二实验设备1、连接到局域网的计算机多台。

2、应用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。

三实验学时4学时四实验内容1、利用DOS命令实现远程关机:1)拷贝工具shutdown.exe到本机目录c:\winnt\system32下。

2)输入命令:ping 目标机ip,测试与目标机的是否连通。

3)用net命令进行远程连接:net use \\目标机ip\ipc$“password”/user:”username”(局域网内计算机用户id为:administrator,用户password为空).4)输入远程重启计算机指令:shutdown -r -m \\目标机ip(命令:shutdown /?查询shutdown的使用方法)2、利用nc.exe在远程电脑开启telnet服务:1)利用net命令同远程电脑建立连接,方法同上。

2)使用copy命令将nc.exe拷贝到远程电脑的C:\winnt\system32目录下:●net use \\目标机ip\ipc$“password” /user:”username”●copy \本机路径\nc.exe \\目标机ip\admin$\system323)利用at命令远程执行程序nc.exe开启telnet服务。

at \\目标机IP time nc -l -p 99(指定端口) -t -e cmd.exe(命令:nc –h查询nc程序的使用方法)4)利用目标机99端口telnet登陆远程电脑:telnet 目标机ip 993、在远程电脑上新建文件。

4、在远程计算机上创建自己的管理员用户:1)net user username /add2)net localgroup administrators username /add5、查看当前系统中的用户确认添加用户操作是否成功:net user6、删除本机ipc$共享:net share ipc$ /deletenet share admin$ /deletenet share c$ /delete…7、查看端口操作:使用命令netstat –an查看本机端口。

五实验小结通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。

六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目三扫描和网络监听一、实验目的掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。

二、实验设备1、连接到局域网的计算机多台2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。

三、实验学时4学时四、实验内容实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。

1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。

2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。

在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。

3)使用网络监听WinSniffer截取局域网内的密码。

安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监听。

使用DOS命令行连接远程的FTP服务,抓取密码。

五、实验总结本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。

六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目四后门与木马一实验目的区分木马与后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。

二实验设备1、连接到局域网的计算机多台2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe三实验学时4学时四实验内容1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。

命令的语法是:“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”。

2、利用工具软件psu.exe得到注册表键值的查看和编辑权。

将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号。

在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。

在注册表中将Guest和0x1f5导出,删除,再重新导入。

然后执行:“net user guest (新密码)--修改guest帐户密码net user guest /active:yes --开启guest帐户net user guest /active:no --停止guest帐户”OK!3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\temp目录下,执行,解压后执行解压出来的azzd.exe文件。

该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。

4、使用“冰河”进行远程控制win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。

将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。

5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。

执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。

在网络上其他的主机上设置二级代理,使用本地代理配置工具:SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。

安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。

五实验总结通过本次实验使学生能够区分木马与后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。

六注意事项实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。

项目五操作系统安全配置方案一实验目的1、掌握操作系统安全配置。

2、掌握操作系统的安全策略配置。

3、掌握操作系统安全信息通信配置。

二实验设备1、Windows2000操作系统。

2、局域网环境。

三实验学时4学时四实验内容1、操作系统安全配置:停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。

2、操作系统的安全策略配置:关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。

相关文档
最新文档