linux服务器配置与管理实习报告Word文档格式.docx
《linux服务器配置与管理实习报告Word文档格式.docx》由会员分享,可在线阅读,更多相关《linux服务器配置与管理实习报告Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
考核等级
实习内容
任务一:
任务:
win2003Server
1.ARP欺骗:
目标主机:
172.17.2.99,利用arp监听该主机正在通讯的TCP协议21端口,要求获得该主机通讯的FTP帐号与密码,保存在嗅探软件的日志文件中。
(1)在正规的网站下载ARPsniffer软件,解压到指定的盘符。
(2)在运行中输入cmd命令打开字符操作界面,在运行软件之前要先查看一下这台机子的ARP表,里面有记录就运行arpsniffer软件。
(图1-1)软件正确的运行
(3):
按照正确的格式输入被欺骗的主机的ip地址,现在的目标主机是172.17.2.99,再输入服务器的ip地址,必须要在指定的盘符里建一个文本文件存放已获取的信息。
(图1-2)成功截取信息
(图1-3)保存在文本文件里的截取的FTP账号和密码
2.注册表安全:
winnt的默认共享关闭,IPC$的空连接关闭,本地安全策约密码最短期限2天;
密码最长期限30天;
启用密码必须符合复杂性要求;
账户锁定时间20分钟;
账户锁定阀值5次无效登陆;
复位账户锁定计数器15分钟。
(1)开始”→“运行”输入“regedit”确定后,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。
如果没有AutoShareServer项,可自己新建一个再改键值。
然后还是在这一窗口下再找到“AutoShareWks”项,也把键值由1改为0,关闭admin$共享。
最后到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”项处找到“restrictanonymous”,将键值设为1,关闭IPC$共享。
(2)打开控制面板的本地安全策略,分别在账户策略,账户锁定策略,审核策略,安全选项,去设置。
3.IP安全策约
利用IP安全策约关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。
(1)打开控制面板的安全策略再在选中最后一项ip安全策略里面新建一个我的安全策略,
在我的安全策略里面去分别设置关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。
(2)首先在本机上正确安装EFS的破解软件,再检查对方主机是否可以通过3389端口连接上如果可以,就把本机安装好的EFS破解软件共享出去,在目标主机172.17.2.99上运行它,把d:
\esf\esf.txt的加密文件破解后,再通过共享传回本机,破解完成。
任务二:
Linux平台部分
1.samba服务的缓冲区溢出
我们做这个samba溢出的时候是在windows2000的平台运用framework-3.4.1软件来实现的。
(1)先安装好framework-3.4.1软件
(2)在到开始→所有程序→附件→metaspoitFramework→Msfweb
(3)当弹出上面这个界面时,不要关闭这个对话框,在到IE当中输入
HTTP:
//127.0.0.1:
5555
(4)进入到了IE这个界面时,我们选择OS:
:
Linux→Sambatrans2openOverflow→linuxX86→Linuxia32bind→ADDR(我们需要攻击服务器的IP地址),PORT(我们需要自定义一个端口);
其它选项都默认→Check→LaunchExploit→session1;
到了这一步之后我们就可以进行相关的操作来破解ROOT用户的密码和给自己留一个后门,方便下一次进入。
(5)进行Root用户密码文件的下载:
uname–a→pwd→ls/usr/sbin/user*→cat/etc/passwd→/usr/sbin/useraddiusr_4→fingeriusr_4→passwdiusr_4(修改iusr_4用户的密码,在修改密码的过程当中需要重复输入两次新的密码);
用iusr_4在SSH上登录进行相关操作:
whoami→w(当我们查看/etc/shadow我们会发现权限不够,我们就把密码文件下载到我们的本地磁盘在用John软件来对这个密码文件进行破解就可以了)
(6)生成字典:
在运用字典工具时,我们先要运行一下注册补丁,对这个字典工具进行注册;
进入到了字典生成器我们在基本字符→数字(全选,由于我们已知密码的位数,到时再实际的运用当中还是需要参考实际情况)→生成字典(这里可以选择字典的生成位子与密码的位数,这里我们选择5位和8位)→生成字典
(7)John破解软件的使用:
先到运行→CMD→在转到我们John软件所存放的位置,如:
D:
\系统安全\linux\John171W\John1701\run→John-mmx(查看John破解软件的使用方法)→在再这个路径下去执行John-mmx–wordlist=c:
\dic.txt(字典的位置)D:
\系统安全\LINUX\11.txt(密码文件,当我们在运用John破解时可以只需要破解ROOT用户的密码文件,这样可以缩短破解);
运用D:
\系统安全\linux\John171W\John1701\run>
john-mmxD:
\系统安全\Linux\11.txt可以查看你所破解密码的结果。
2.系统安全加固:
(1):
首先去修改/etc/sshd/sshd_config文件(在文件37行的地方把permitrootloginyes前面加个#号屏蔽掉),root就不能通过ssh登录了。
(2):
需要修改/etc/login.defs文件(在文件19行的地方把pass_min_len5改为8)。
(3)修改/etc/host.conf文件用vi编辑进入后在文件的第2.3行处添加mution和nospooton两行。
(图1-4)不允许对该服务器进行ip地址欺骗
(4):
禁止Ctrl+Alt+delete重新启动机器命令,首先要编辑/etc/inittab在32行处将Ca:
:
ctrlaltdel:
/sbin/shutdown–t3–rnow注释掉。
(图1-5)注释掉
(5)编辑/etc/pam.d/su进入vim后把语句authrequried/lib/security/$isa/pam_wheel.souse.uid添加到第6行,并把这行注释掉。
把语句authrequired/lib/security/$isa/pam_wheel.sogroup=lcf添加到第7行。
(图1-6)限制su命令
3.对Linux主机打上系统补丁,更新系统内核,要求能在新内核下启动Linux系统
(1):
在指定的官方网站上去下载新的内核版本,在/usr/src的目录下解压内核
#tar-xvzf/software/linux-6.2.24.tar.gz
连接好以后进入新系统进行编译首先打开终端
#cd/usr/src/kernels/linux-2.6.24/
#makexconfig进行编译这时候会出现一个图形界面(如图1-7)在界面里LoadableModulesupport选项中,一定要选上“Moduleunloading”和在“Automatickernemoduleloading”这两项,Processortypeandfeatures中一定要选上“PreemptibleKernel”选项,内存选中4G的,DeviceDrivers——BlockDevices中一定要选上loopback和ramdisk的支持,DeviceDrivers——Multi-devicesupport(RAIDandLVM)”处要选上“devicemapper”;
DeviceDrivers——Inputdevicesupport”处要选上“Keyboards”和“Mice”的支持(否则认不出键盘鼠标!
);
DeviceDrivers——Graphicssupport”,要选上对framebuffer的支持;
ALSA选项中要选上“OSSAPIemulation”选项(今后装声卡更方便);
DeviceDrivers——USB部分全选;
Filesystem记住选,ext2,ext3,NTFS支持。
(图1-7)输入makexconfig的界面
#make(编译终端)
#makemodules(差了这个模块编译,会造成系统没有模块5).
#makemodules_install(安装)
#makeinstall(这个过程是编译和安装内核的过程)
#vim/etc/grub.conf如果有了新的内核启动项就升级成功了。
#uname–a命令来查看新旧内核如(图1-8)
(图1-8)新旧内核的对比
(3):
进入新内核之后如果rpm命令不能用了就用#vim/etc/profile编辑文件在在文件的末尾加上几句(if[`uname-r`="
2.6.0"
];
thenexportLD_ASSUME_KERNEL=2.2.5)就可以了。
4.Apache的用户存取:
apache-ssl的安装
安装openssl
#tar-zxvfopenssl-0.9.8g.tar.gz
#cdopenssl-0.9.8g
#./config#make#makeinstall
安装http
#tarzxvfhttpd-2.2.3.tar.gz
#./configure--prefix=/usr/local/apache2\
--enable-so\
--enable-ssl=static\
--with-ssl=/usr/local/ssl\
--enable-mods-shared=all\
#make#makeinstall
产生CA证书
为你的Apache创建一个RSA私用密钥
#cd/#mkdirkey#cdkey
#/usr/local/ssl/bin/opensslgenrsa-des3-outserver.key1024
输入密码
生成证书签署请求CSR
#/usr/local/ssl/bin/opensslreq-new-keyserver.key-outserver.csr
填写以下内容
CountryName:
两个字母的国家代号
StateorProvinceName:
省份名称
LocalityName:
城市名称
OrganizationName:
公司名称
OrganizationalUnitName:
部门名称
CommonName:
你的姓名
EmailAddress:
地址
生成证书CRT文件
/usr/local/ssl/bin/opensslx509-days365-req-inserver.csr-signkeyserver.key-outserver.crt
输入前面你输入的密码
#cd/usr/local/apache2/conf#cp/key/*.#vimhttpd.conf
需要编辑的内容:
取消这一行前面的#
Includeconf/extra/httpd-ssl.conf
保存退出#cdextravimhttpd-ssl.conf
如图x-x所示在什么地方加入以下两行:
(图你们自己截哦)
SSLCertificateFile/usr/local/apache2/conf/server.crt
SSLCertificateKeyFile/usr/local/apache2/conf/server.key
重启apache服务#cd..#cd..#cdbin#./apachectlrestart
启动完成后用端口扫描软件扫面80和443端口
apache用户取证
#mkdirpassword
#cdpassword
#/usr/local/apache2/bin/htpasswd-cpasswdiusr_1
输入密码:
77169
#cd/home/bbs#vim.htaccess
将下面的内容复制到文件中:
AuthName"
刺刀论坛"
AuthTypeBasic
AuthUserFile"
/password/passwd"
requireuseriusr_1
保存退出
#cd/usr/local/apache2/conf
#vimhttpd.conf
在最后一行加上
Aliasbbs/home/bbs/www<
Directory"
/home/phpbb"
>
OptionsFollowSymlinks
AllowOverrideALL<
/Directory>
cdextravimhttpd-userdir.conf
修改地方UserDirwww
<
Directory/home/*/www>
重启apache
Snort+acid的安装和应用:
#cd/software/snort#ls#tar–xvzflibpcap-0.9.4.tar.gz
#cdlibpcap-0.9.4#./configure#make
#makeinstall#tar–xvzfpcre-7.2.tar.gz#cdpre-7.2
#./configure#make#makeinstall
#tar–xvzfsnort-2.4.4.tar.gz#cdsnort-2.4.4#ls
#./configure–with-mysql=/usr/local/mysql#make#makeinstall
#cd/etc#mkdirsnort#cdsnort#ls#pwd
#tar–xvzf/software/snort/snortrules-snapshot-2.4.tar.gz#ls
#cd/software/snort/snort-2.4.4#ls#cdschemas#ls
#cd..#ls#cdetc#ls#cp*.conf/etc/snort/.
#cp*.config/etc/snort/.
#cp*.map/etc/snort/.#cpgenerators/etc/snort/.#snort-?
(出错:
libmysqlclient.so.15)#cd/etc#vimld.so.conf
添加共享调用:
/usr/local/mysql/lib/mysql
/usr/local/lib#ldconfig
#snort-?
(有帮助可执行)#cd/etc#cdsnort/#ls
#vimsnort.conf转到目录:
(:
/RULE_PATH)
修改为:
varRule_path/etc/snort/rules转到587行处:
添加
outputdatabase:
log,mysql,user=rootdbname=snort_loghost=localhost
alert,mysql,user=rootdbname=snort_alerthost=localhost
安装数据表:
#cd/software/snort/snort-2.4.4#ls#cdschemas/
#ls#/usr/local/mysql/bin/mysql–uroot<
create_mysqlsnort_log
#/usr/local/mysql/bin/mysql–uroot<
create_mysqlsnort_alert
安装配置接口:
#cd/home#ls#tar–xvzf/software/snort/jpgraph-2.1.1.tar.gz
#ls#mvjpgraph-2.1.1jpgraph#tar–xvzf/software/snort/adodb480.tar.gz
#ls
2.#tar–xvzf/software/snort/ac-0.9.6b23.tar.gz#ls#cdacid#vimacid_conf.php找到12行处:
修改为$DBlib_path=“/home/adob”转到32行处修改为:
$alert_dbname=“snort_alert”,
#$alert_password=“mypassword”
转到39行处:
$arhcive_dbname=“snort_log”
#$archive_password=“mypassword”
搜索:
、Chartlib_path转到69行处:
修改为$Charlib_path=“/home/jpgraph/src”,
#vim/usr/local/apache2/conf/httpd.conf转到末行:
添加Alias/acid/home/acie
重启Apache服务器
[root@localhosthome]#cd/usr/local/apache2/conf/extra
[root@localhostextra]#vimhttpd-userdir.conf[root@localhostextra]#cd/home
[root@localhosthome]#cdacid[root@localhostacid]#ls
[root@localhostextra]#mkdirwww[root@localhostextra]#cp*www/.
[root@localhostextra]#cdwww[root@localhostwww]#ls
[root@localhostwww]#cd..[root@localhostextra]#rm*-f
[root@localhostextra]#ls
[root@localhosextra]#vim/usr/local/apache2/conf/httpd.conf
修改虚拟目录为:
Alias/acid/home/acid/www
[root@localhostextra]#cd..[root@localhostconf]#cdbin
[root@localhostbin]#./apachectlrestart
测试1:
访问HTTP:
//192.168.137.100/acidsetuphome
启动snort:
[root@localhostbin]#snort–c/etc/snort/snort.conf(报错)
[root@localhostbin]#mkdir/var/log/snort
再次启动snort:
[root@localhostbin]#snort–c/etc/snort/snort.conf(可以启动)
测试2:
通过扫描软件superscan扫描服务器192.168.137.100的3306端口和1-1024端口。
网页上的tcp和UDP会出现红条显示的抓包信息提示。
(如图)
(图3-1)为snort+acid应用抓包信息
Snortcent的安装及应用:
1.软的包安装:
[root@localhost/]#cd/software/snortcenter[root@localhostsnortcenter]#ls
[root@localhostsnortcenter]#tar–xvzfcurt-7.16.0.tar.gz
[root@localhostsnortcenter]#cdcurl-7.16.0[root@localhostcurl-7.16.0]#ls[root@localhostcurl-7.16.0]#./configure–prefix=/usr/local/curl–with-ssl=/usr/local/ssl--with-zlib=/usr/local/zlib
[root@localhostcurl-7.16.0]#make[root@localhostcurl-7.16.0]#makeinstall
[root@localhostcurl-7.16.0]#cd/usr/local/curl[root@localhostcurl]#ls
[root@localhostcurl]#cd../..[root@localhostusr]#cdlib
[root@localhostlib]#ls[root@localhostlib]#cd..
[root@localhostusr]#cdbin[root@localhostbin]#ls
2.snortcenter的安装:
[root@localhost/]#cdhome[root@localhosthome]#mkdirsnortcenter
[root@localhosthome]#cdsnortcenter
[root@localhostsnortcenter]#tar–xvzf/software/snortcenter/snortcenter_v1.0
[root@localhostsnortcenter]#ls
[root@localhostsnortcenter]#cdwww[root@localhostwww]#ls
[root@localhostwww]#vimhttp.conf转到末端映射虚拟目录:
Alias/snortcenter/home/snortcenter/www
[root@localhostwww]#cd..
[root@localhostsnortcenter]#cd/usr/local/apache2/conf
进入数据库:
新建库snortcenter访问:
HTTP:
//192.168.137.2/snortcenter
再次进入数