linux服务器配置与管理实习报告Word文档格式.docx

上传人:b****5 文档编号:19411824 上传时间:2023-01-06 格式:DOCX 页数:17 大小:542.93KB
下载 相关 举报
linux服务器配置与管理实习报告Word文档格式.docx_第1页
第1页 / 共17页
linux服务器配置与管理实习报告Word文档格式.docx_第2页
第2页 / 共17页
linux服务器配置与管理实习报告Word文档格式.docx_第3页
第3页 / 共17页
linux服务器配置与管理实习报告Word文档格式.docx_第4页
第4页 / 共17页
linux服务器配置与管理实习报告Word文档格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

linux服务器配置与管理实习报告Word文档格式.docx

《linux服务器配置与管理实习报告Word文档格式.docx》由会员分享,可在线阅读,更多相关《linux服务器配置与管理实习报告Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。

linux服务器配置与管理实习报告Word文档格式.docx

考核等级

实习内容

任务一:

任务:

win2003Server

1.ARP欺骗:

目标主机:

172.17.2.99,利用arp监听该主机正在通讯的TCP协议21端口,要求获得该主机通讯的FTP帐号与密码,保存在嗅探软件的日志文件中。

(1)在正规的网站下载ARPsniffer软件,解压到指定的盘符。

(2)在运行中输入cmd命令打开字符操作界面,在运行软件之前要先查看一下这台机子的ARP表,里面有记录就运行arpsniffer软件。

(图1-1)软件正确的运行

(3):

按照正确的格式输入被欺骗的主机的ip地址,现在的目标主机是172.17.2.99,再输入服务器的ip地址,必须要在指定的盘符里建一个文本文件存放已获取的信息。

(图1-2)成功截取信息

(图1-3)保存在文本文件里的截取的FTP账号和密码

2.注册表安全:

winnt的默认共享关闭,IPC$的空连接关闭,本地安全策约密码最短期限2天;

密码最长期限30天;

启用密码必须符合复杂性要求;

账户锁定时间20分钟;

账户锁定阀值5次无效登陆;

复位账户锁定计数器15分钟。

(1)开始”→“运行”输入“regedit”确定后,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。

如果没有AutoShareServer项,可自己新建一个再改键值。

然后还是在这一窗口下再找到“AutoShareWks”项,也把键值由1改为0,关闭admin$共享。

最后到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”项处找到“restrictanonymous”,将键值设为1,关闭IPC$共享。

(2)打开控制面板的本地安全策略,分别在账户策略,账户锁定策略,审核策略,安全选项,去设置。

3.IP安全策约

利用IP安全策约关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。

(1)打开控制面板的安全策略再在选中最后一项ip安全策略里面新建一个我的安全策略,

在我的安全策略里面去分别设置关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。

(2)首先在本机上正确安装EFS的破解软件,再检查对方主机是否可以通过3389端口连接上如果可以,就把本机安装好的EFS破解软件共享出去,在目标主机172.17.2.99上运行它,把d:

\esf\esf.txt的加密文件破解后,再通过共享传回本机,破解完成。

任务二:

Linux平台部分

1.samba服务的缓冲区溢出

我们做这个samba溢出的时候是在windows2000的平台运用framework-3.4.1软件来实现的。

(1)先安装好framework-3.4.1软件

(2)在到开始→所有程序→附件→metaspoitFramework→Msfweb

(3)当弹出上面这个界面时,不要关闭这个对话框,在到IE当中输入

HTTP:

//127.0.0.1:

5555

(4)进入到了IE这个界面时,我们选择OS:

Linux→Sambatrans2openOverflow→linuxX86→Linuxia32bind→ADDR(我们需要攻击服务器的IP地址),PORT(我们需要自定义一个端口);

其它选项都默认→Check→LaunchExploit→session1;

到了这一步之后我们就可以进行相关的操作来破解ROOT用户的密码和给自己留一个后门,方便下一次进入。

(5)进行Root用户密码文件的下载:

uname–a→pwd→ls/usr/sbin/user*→cat/etc/passwd→/usr/sbin/useraddiusr_4→fingeriusr_4→passwdiusr_4(修改iusr_4用户的密码,在修改密码的过程当中需要重复输入两次新的密码);

用iusr_4在SSH上登录进行相关操作:

whoami→w(当我们查看/etc/shadow我们会发现权限不够,我们就把密码文件下载到我们的本地磁盘在用John软件来对这个密码文件进行破解就可以了)

(6)生成字典:

在运用字典工具时,我们先要运行一下注册补丁,对这个字典工具进行注册;

进入到了字典生成器我们在基本字符→数字(全选,由于我们已知密码的位数,到时再实际的运用当中还是需要参考实际情况)→生成字典(这里可以选择字典的生成位子与密码的位数,这里我们选择5位和8位)→生成字典

(7)John破解软件的使用:

先到运行→CMD→在转到我们John软件所存放的位置,如:

D:

\系统安全\linux\John171W\John1701\run→John-mmx(查看John破解软件的使用方法)→在再这个路径下去执行John-mmx–wordlist=c:

\dic.txt(字典的位置)D:

\系统安全\LINUX\11.txt(密码文件,当我们在运用John破解时可以只需要破解ROOT用户的密码文件,这样可以缩短破解);

运用D:

\系统安全\linux\John171W\John1701\run>

john-mmxD:

\系统安全\Linux\11.txt可以查看你所破解密码的结果。

2.系统安全加固:

(1):

首先去修改/etc/sshd/sshd_config文件(在文件37行的地方把permitrootloginyes前面加个#号屏蔽掉),root就不能通过ssh登录了。

(2):

需要修改/etc/login.defs文件(在文件19行的地方把pass_min_len5改为8)。

(3)修改/etc/host.conf文件用vi编辑进入后在文件的第2.3行处添加mution和nospooton两行。

(图1-4)不允许对该服务器进行ip地址欺骗

(4):

禁止Ctrl+Alt+delete重新启动机器命令,首先要编辑/etc/inittab在32行处将Ca:

:

ctrlaltdel:

/sbin/shutdown–t3–rnow注释掉。

(图1-5)注释掉

(5)编辑/etc/pam.d/su进入vim后把语句authrequried/lib/security/$isa/pam_wheel.souse.uid添加到第6行,并把这行注释掉。

把语句authrequired/lib/security/$isa/pam_wheel.sogroup=lcf添加到第7行。

(图1-6)限制su命令

3.对Linux主机打上系统补丁,更新系统内核,要求能在新内核下启动Linux系统

(1):

在指定的官方网站上去下载新的内核版本,在/usr/src的目录下解压内核

#tar-xvzf/software/linux-6.2.24.tar.gz

连接好以后进入新系统进行编译首先打开终端

#cd/usr/src/kernels/linux-2.6.24/

#makexconfig进行编译这时候会出现一个图形界面(如图1-7)在界面里LoadableModulesupport选项中,一定要选上“Moduleunloading”和在“Automatickernemoduleloading”这两项,Processortypeandfeatures中一定要选上“PreemptibleKernel”选项,内存选中4G的,DeviceDrivers——BlockDevices中一定要选上loopback和ramdisk的支持,DeviceDrivers——Multi-devicesupport(RAIDandLVM)”处要选上“devicemapper”;

DeviceDrivers——Inputdevicesupport”处要选上“Keyboards”和“Mice”的支持(否则认不出键盘鼠标!

);

DeviceDrivers——Graphicssupport”,要选上对framebuffer的支持;

ALSA选项中要选上“OSSAPIemulation”选项(今后装声卡更方便);

DeviceDrivers——USB部分全选;

Filesystem记住选,ext2,ext3,NTFS支持。

(图1-7)输入makexconfig的界面

#make(编译终端)

#makemodules(差了这个模块编译,会造成系统没有模块5).

#makemodules_install(安装)

#makeinstall(这个过程是编译和安装内核的过程)

#vim/etc/grub.conf如果有了新的内核启动项就升级成功了。

#uname–a命令来查看新旧内核如(图1-8)

(图1-8)新旧内核的对比

(3):

进入新内核之后如果rpm命令不能用了就用#vim/etc/profile编辑文件在在文件的末尾加上几句(if[`uname-r`="

2.6.0"

];

thenexportLD_ASSUME_KERNEL=2.2.5)就可以了。

4.Apache的用户存取:

apache-ssl的安装

安装openssl

#tar-zxvfopenssl-0.9.8g.tar.gz

#cdopenssl-0.9.8g

#./config#make#makeinstall

安装http

#tarzxvfhttpd-2.2.3.tar.gz

#./configure--prefix=/usr/local/apache2\

--enable-so\

--enable-ssl=static\

--with-ssl=/usr/local/ssl\

--enable-mods-shared=all\

#make#makeinstall

产生CA证书

为你的Apache创建一个RSA私用密钥

#cd/#mkdirkey#cdkey

#/usr/local/ssl/bin/opensslgenrsa-des3-outserver.key1024

输入密码

生成证书签署请求CSR

#/usr/local/ssl/bin/opensslreq-new-keyserver.key-outserver.csr

填写以下内容

CountryName:

两个字母的国家代号

StateorProvinceName:

省份名称

LocalityName:

城市名称

OrganizationName:

公司名称

OrganizationalUnitName:

部门名称

CommonName:

你的姓名

EmailAddress:

地址

生成证书CRT文件

/usr/local/ssl/bin/opensslx509-days365-req-inserver.csr-signkeyserver.key-outserver.crt

输入前面你输入的密码

#cd/usr/local/apache2/conf#cp/key/*.#vimhttpd.conf

需要编辑的内容:

取消这一行前面的#

Includeconf/extra/httpd-ssl.conf

保存退出#cdextravimhttpd-ssl.conf

如图x-x所示在什么地方加入以下两行:

(图你们自己截哦)

SSLCertificateFile/usr/local/apache2/conf/server.crt

SSLCertificateKeyFile/usr/local/apache2/conf/server.key

重启apache服务#cd..#cd..#cdbin#./apachectlrestart

启动完成后用端口扫描软件扫面80和443端口

apache用户取证

#mkdirpassword

#cdpassword

#/usr/local/apache2/bin/htpasswd-cpasswdiusr_1

输入密码:

77169

#cd/home/bbs#vim.htaccess

将下面的内容复制到文件中:

AuthName"

刺刀论坛"

AuthTypeBasic

AuthUserFile"

/password/passwd"

requireuseriusr_1

保存退出

#cd/usr/local/apache2/conf

#vimhttpd.conf

在最后一行加上

Aliasbbs/home/bbs/www<

Directory"

/home/phpbb"

>

OptionsFollowSymlinks

AllowOverrideALL<

/Directory>

cdextravimhttpd-userdir.conf

修改地方UserDirwww

<

Directory/home/*/www>

重启apache

Snort+acid的安装和应用:

#cd/software/snort#ls#tar–xvzflibpcap-0.9.4.tar.gz

#cdlibpcap-0.9.4#./configure#make

#makeinstall#tar–xvzfpcre-7.2.tar.gz#cdpre-7.2

#./configure#make#makeinstall

#tar–xvzfsnort-2.4.4.tar.gz#cdsnort-2.4.4#ls

#./configure–with-mysql=/usr/local/mysql#make#makeinstall

#cd/etc#mkdirsnort#cdsnort#ls#pwd

#tar–xvzf/software/snort/snortrules-snapshot-2.4.tar.gz#ls

#cd/software/snort/snort-2.4.4#ls#cdschemas#ls

#cd..#ls#cdetc#ls#cp*.conf/etc/snort/.

#cp*.config/etc/snort/.

#cp*.map/etc/snort/.#cpgenerators/etc/snort/.#snort-?

(出错:

libmysqlclient.so.15)#cd/etc#vimld.so.conf

添加共享调用:

/usr/local/mysql/lib/mysql

/usr/local/lib#ldconfig

#snort-?

(有帮助可执行)#cd/etc#cdsnort/#ls

#vimsnort.conf转到目录:

(:

/RULE_PATH)

修改为:

varRule_path/etc/snort/rules转到587行处:

添加

outputdatabase:

log,mysql,user=rootdbname=snort_loghost=localhost

alert,mysql,user=rootdbname=snort_alerthost=localhost

安装数据表:

#cd/software/snort/snort-2.4.4#ls#cdschemas/

#ls#/usr/local/mysql/bin/mysql–uroot<

create_mysqlsnort_log

#/usr/local/mysql/bin/mysql–uroot<

create_mysqlsnort_alert

安装配置接口:

#cd/home#ls#tar–xvzf/software/snort/jpgraph-2.1.1.tar.gz

#ls#mvjpgraph-2.1.1jpgraph#tar–xvzf/software/snort/adodb480.tar.gz

#ls

2.#tar–xvzf/software/snort/ac-0.9.6b23.tar.gz#ls#cdacid#vimacid_conf.php找到12行处:

修改为$DBlib_path=“/home/adob”转到32行处修改为:

$alert_dbname=“snort_alert”,

#$alert_password=“mypassword”

转到39行处:

$arhcive_dbname=“snort_log”

#$archive_password=“mypassword”

搜索:

、Chartlib_path转到69行处:

修改为$Charlib_path=“/home/jpgraph/src”,

#vim/usr/local/apache2/conf/httpd.conf转到末行:

添加Alias/acid/home/acie

重启Apache服务器

[root@localhosthome]#cd/usr/local/apache2/conf/extra

[root@localhostextra]#vimhttpd-userdir.conf[root@localhostextra]#cd/home

[root@localhosthome]#cdacid[root@localhostacid]#ls

[root@localhostextra]#mkdirwww[root@localhostextra]#cp*www/.

[root@localhostextra]#cdwww[root@localhostwww]#ls

[root@localhostwww]#cd..[root@localhostextra]#rm*-f

[root@localhostextra]#ls

[root@localhosextra]#vim/usr/local/apache2/conf/httpd.conf

修改虚拟目录为:

Alias/acid/home/acid/www

[root@localhostextra]#cd..[root@localhostconf]#cdbin

[root@localhostbin]#./apachectlrestart

测试1:

访问HTTP:

//192.168.137.100/acidsetuphome

启动snort:

[root@localhostbin]#snort–c/etc/snort/snort.conf(报错)

[root@localhostbin]#mkdir/var/log/snort

再次启动snort:

[root@localhostbin]#snort–c/etc/snort/snort.conf(可以启动)

测试2:

通过扫描软件superscan扫描服务器192.168.137.100的3306端口和1-1024端口。

网页上的tcp和UDP会出现红条显示的抓包信息提示。

(如图)

(图3-1)为snort+acid应用抓包信息

Snortcent的安装及应用:

1.软的包安装:

[root@localhost/]#cd/software/snortcenter[root@localhostsnortcenter]#ls

[root@localhostsnortcenter]#tar–xvzfcurt-7.16.0.tar.gz

[root@localhostsnortcenter]#cdcurl-7.16.0[root@localhostcurl-7.16.0]#ls[root@localhostcurl-7.16.0]#./configure–prefix=/usr/local/curl–with-ssl=/usr/local/ssl--with-zlib=/usr/local/zlib

[root@localhostcurl-7.16.0]#make[root@localhostcurl-7.16.0]#makeinstall

[root@localhostcurl-7.16.0]#cd/usr/local/curl[root@localhostcurl]#ls

[root@localhostcurl]#cd../..[root@localhostusr]#cdlib

[root@localhostlib]#ls[root@localhostlib]#cd..

[root@localhostusr]#cdbin[root@localhostbin]#ls

2.snortcenter的安装:

[root@localhost/]#cdhome[root@localhosthome]#mkdirsnortcenter

[root@localhosthome]#cdsnortcenter

[root@localhostsnortcenter]#tar–xvzf/software/snortcenter/snortcenter_v1.0

[root@localhostsnortcenter]#ls

[root@localhostsnortcenter]#cdwww[root@localhostwww]#ls

[root@localhostwww]#vimhttp.conf转到末端映射虚拟目录:

Alias/snortcenter/home/snortcenter/www

[root@localhostwww]#cd..

[root@localhostsnortcenter]#cd/usr/local/apache2/conf

进入数据库:

新建库snortcenter访问:

HTTP:

//192.168.137.2/snortcenter

再次进入数

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1