《计算机网络安全》实验指导书

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《计算机网络安全》实验指导书《计算机网络安全》实验指导书《计算机网络安全》实验指导书目录实验1进程与服务......................................-1-实验2系统安全配置....................................-3-实验3X-Scan的安装和使用.............................-6-实验4嗅探器Sniffer的使用实训.........................-9-实验5数据库安全配置及备份与恢复......................-12-实验6杀毒软件的安装和使用...........................-13-实验7病毒清除的综合应用.............................-19-实验8加密工具PGP的使用.............................-20-实验9费尔个人防火墙.................................-30-实验10IE浏览器的安全设置............................-33-《计算机网络安全》实验指导书-1-实验1进程与服务实验名称:进程与服务成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、掌握系统注册表基本维护2、掌握日志清除的防范方法二、实验环境网络安全实验室三、实验内容日志文件的保护、查看系统服务四、实验步骤、过程一、日志文件的保护。首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”-“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”→“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单基“事件查看器”分支下面的“应用程序”选项,从弹出的快捷菜单中执行“属性”命令。在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:/WINDOWS/system32/config/AppEvent.Evt”。三、作好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到E分区的一个“E:/aaa/”目录下面创建一个“bbb”目录。四、正式挪移日志文件,将对应的日志文件从原始位置直接复制到新目录位置“E:/aaa/bbb/”下。《计算机网络安全》实验指导书-2-五、修改系统注册表做好服务器系统与日志文件的关联,执行“开始”→“运行”命令,在弹出的“运行”对话框中,输入注册表编辑命令“regedit”,按回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择“SYSTEM”、“CurrentControlSet”、“Services”、“Eventlog”项目,在多应“Eventlog”项目下面我们会看到“System”、“Security”、“Application”这三个选项。六、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图2-8所示的数值设置对话框,然后在“数值数据“文本框中,输入“E:/aaa/bbb/SysEvent.Evt”字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定”按钮;同样的,我们可以将“Security”、“Application”下面的“File”键值依次修改为“E:/aaa/bbb/SecEvent.Evt”、“E:/aaa/bbb/AppEvent.Evt”,最后按一下键盘中的F5功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了。《计算机网络安全》实验指导书-3-实验2系统安全配置实验名称:系统安全配置成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、了解操作系统密码安全配置组件2、掌握其正确配置3、了解操作系统的注册表4、掌握其正确配置二、实验环境网络安全实验室三、实验内容1、掌握密码安全配置;2、掌握注册表配置。四、实验步骤、过程1、安全密码:安全的密码对于一个网络是非常重要的,但是也是最容易被忽视的。一些网络管理员创建账号时往往用公司名,计算机名或者一些别的容易猜到的字符当用户名,然后又把这些账号的密码设置得比较简单,比如:routeswitchwelcome或者与用户名相同的密码等。这样的账户应该要求用户首次登录时更改为复杂的密码,还要注意经常更改密码。这里给安全密码下了个定义:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来(密码策略是42天必须改密码)。2、开启密码策略这对系统安全非常重要,要使安全设置中的密码策略在默认的情况下都没有开启。需要开启的密码策略《计算机网络安全》实验指导书-4-密码必须符合复杂性要求是要求设置的密码必须是数字和字母的组合;密码长度最小值是要求密码长度至少为6位;密码最长存留期是要求当改密码使用超过15天后就自动要求用户修改密码;强制密码历史是要求当前设置的密码不能和前面5次的密码相同。3、设置屏幕保护密码这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏幕。注意不要使用OoenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了。4、Windows2000中加密文件或文件夹WINDOWS2000继承了WINDOWSNT4.0的优良传统,你可用WINDOWS2000R的加密工具来保护文件和文件夹,以防别人偷看。注册表:关机时清除文件页面文件也就是高度文件,是WINDOWS2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。某些第三方的程序可以把一些没有加密的密码存在内存中,页面文件中可能含有另外一些敏感资料,因此要在关机的时候清除页面文件。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键SYSTEM\CurrentControLSet\Control\Control\SessionMange/MemoryManagement,把ClearPageFileAtShutdown的值设置成1。关闭DirectDrawC2级安全标准对视频和内存有一定要求。关闭DirectDraw可能对一些需要用到DirectDraw的程序有影响(比如游戏),但是对绝大多数的商业站点是没有影响的。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI,将Timeout键值设置成0。禁止判断主机类型《计算机网络安全》实验指导书-5-可利用TTL(TimetoLive,生存时间)值鉴别操作系统的类型,通过PING指令能判断目标主机类型。许多入侵者首先会PING一个主机,因为攻击某一台计算机需要判断对方的操作系统是WINDOWS还是UNIX。如果TTL是128,就可以认为操作系统是WINDOWS2000,修改TTL的值后入侵者就无法入侵计算机了,比如将操作系统的TTL值改为100,修改主键HKEY_KOCAL-MACHINE下的子键SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,新建一个双字节项。在键的名称中输入defaultTTL然后双击该键名,选中“十六进制”单选按钮,在数值数据框中输入100设置完毕后应重新启动计算机,再次使用PING指令,发现TTL的值已经被修改为100。抵抗DDOS添加注册表的一些键值,可以有效地抵抗DDOS的攻击。在键值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters下增加响应的键及其说明说明1:该参数控制WINDOWS2000是否会改变其路同表以响应网络设备发送给它的ICMP重定向消息,有时会被利用来干坏事。WINDOWS2000中默认值为1。表示响应ICMP的重定向报文说明2:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止。如果SynAttackProtect=21则AFD的连接批示一直延迟到三次握手完成为止。说明3:记得WINDOWS9X下有个BUG,就是用IGMP使别人蓝屏,修改注册表可以修正这个BUG。WINDOWS2000虽然没这个BUG了,但IGMP并不是必要的,因此照样可以去掉。改成0后用routeprint将看不到那个讨厌的224。0。0。0项了。说明4:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建军议禁止死网关监测。说明5:把值设置为0X1可以使WINDOWS2000具备路由功能,由此带来不必要的问题。《计算机网络安全》实验指导书-6-实验3X-Scan的安装和使用实验名称:X-Scan的安装和使用成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、掌握网络安全扫描软件(X-Scanv3.3)的安装和使用方法;2、初步了解网络安全技术和安全漏洞知识;3、掌握涉及网络安全而采取的防范措施。二、实验环境网络安全实验室三、实验内容本实验我们选择了一款常用的网络安全扫描工具X-Scan。X-Scan是一款纯绿色软件,可以省掉软件安装过程,因此,本实验内容主要是掌握X-Scanv3.3的使用方法。四、实验步骤、过程1.启动软件直接双击“xscan_gui.exe”即可运行文件。打开X-Scan,我们可以看到非常简洁的GUI界面。菜单栏如图3.1所示。图3.1XScan软件菜单项文件菜单上栏中设置有“文件”、“设置”、“查看”、“工具”、“Language”、“帮助”等六个选项。文件工具栏中图标符号从左至右表示为“扫描参数”、“开始”、“暂停”(计算机不扫描时显虚样)、“停止”(计算机不扫描时显虚样)、“检测报告”、“使用说明”、“在线升级”、“退出”等八个选项。2.设置扫描参数点击第一个按钮“扫描参数”,在弹出的“扫描参数”中,我们有如下几个参数可选:《计算机网络安全》实验指导书-7-(1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着您扫描的是本地计算机。范围也可以是IP段,方式如:223.321.21.0~223.321.21.100。这就说明您扫描的范围是在这两个IP范围内所有的计算机。(2)全局设置:该功能模块包括以下4种功能子模块,即扫描模块、并发扫描、扫描报告以及其他设置。①扫描模块:该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等20个选项。②并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。③扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告。有3种文件参数是HTML、XML和TXT。默认的为localhost_report.HTML。④其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机、无条件扫描等。(3)插件设置:该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。①端口相关设置:该模块将根据您的要求设置扫描的端口以及检测方式。检测方式有两种,一种是TCP检测,一种是SYN检测。②SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。③NETB

1 / 38
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功