《网络安全技术》实验教案.docx
《《网络安全技术》实验教案.docx》由会员分享,可在线阅读,更多相关《《网络安全技术》实验教案.docx(30页珍藏版)》请在冰豆网上搜索。
![《网络安全技术》实验教案.docx](https://file1.bdocx.com/fileroot1/2023-4/24/a9dc47a2-1a8a-410b-aa7a-0a1b5886a688/a9dc47a2-1a8a-410b-aa7a-0a1b5886a6881.gif)
《网络安全技术》实验教案
《网络安全技术》实验教案
目 录
实验一系统扫描报告编制···································1
实验二计算机病毒的检测与防护·····························5
实验三网络侦听与协议分析································6
实验四安全扫描与防范····································7
实验五网络入侵实验······································8
实验六网络后门设置与防范································9
实验七恶意软件防护·····································10
实验八Windows操作系统安全······························11
实验九SQL安全防护······································15
实验十OICQ安全防护·····································17
实验十一加密解密工具的使用······························20
实验十二个人防火墙配置··································21
实验十三个人IDS配置与使用······························25
实验一:
系统扫描报告编制
一、实验目的和要求
1、掌握扫描工具X-Scan的使用;
2、掌握系统扫描报告的编制。
二、实验任务
1、以学生自主练习为主。
2、扫描工具X-Scan的使用。
三、实验指导或操作步骤
1、X-Scan简介
X-Scan是国内著名的网络安全组织“安全焦点”()的综合扫描器产品,完全免费、不需安装的绿色软件,支持中文和英文两种语言,包括图形界面和命令行方式。
X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。
X-Scan采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能。
扫描内容包括:
操作系统类型及版本、远程服务类型、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。
对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。
X-Scan的命令行方式扫描原理与图形界面的相同,图形界面的扫描器主要用在本机执行,而命令行下的扫描器经常被入侵者用来制作第三方扫描。
2、下载并解压X-Scan
3、设置X-Scan的扫描参数
单击界面上的快捷图标“
”来打开“扫描参数”:
(1)检测范围:
“指定IP范围”可以输入独立的IP地址或域名,也可输入以“-”和“,”分隔的IP地址范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的格式,本次选择“localhost”。
(2)全局设置
扫描模块:
本次扫描项目,建议全选。
并发扫描:
设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数,保留默认设置即可。
扫描报告:
扫描结束后生成的报告文件名,保存在LOG目录下。
扫描报告支持TXT、HTML和XML三种格式。
(3)插件设置
SNMP相关设置:
建议全选,其他保留默认设置即可。
4、确定目标主机开始扫描没,记录扫描结果信息扫描报告参考格式:
主机安全扫描报告
主机地址:
IP或localhost
操作系统:
WindowsXP
开放端口(服务):
端口
服务
安全建议
80
HTTP
检查是否有可疑进程(木马)使用该端口。
135
RPC(RemoteProcedureCall,远程过程调用)协议,并提供DCOM(分布式组件对象模型)服务,通过RPC可以远程执行计算机上的代码。
为了避免“冲击波”病毒的攻击,建议关闭该端口。
445
CommonInternetFileSystem(CIFS)(公共Internet文件系统),提供文件夹或打印机共享服务
建议关闭该端口。
……
高危漏洞:
漏洞描述
危险等级
安全建议
系统弱口令
高
立即修改为健壮的密码。
开放默认共享
高
立即关闭默认共享。
……
风险评估:
目标主机没有安装防火墙,开放了一些不必要的端口,存在2个弱口令,……,综合评估结果为非常危险,必须马上采取措施。
实验二计算机病毒的检测与防护
一、实验目的和要求
1、了解计算机病毒的表现形式
2、掌握计算机病毒的检测与防护措施。
二、实验任务
1、以学生自主练习为主。
2、掌握计算机病毒的检测与防护措施。
三、实验指导或操作步骤
1、下载并安装金山毒霸2006
(1)根据具体情况正确配置金山毒霸;
(2)检测系统内存和进程中的病毒;
(3)检测系统中所有硬盘的病毒。
2、从学院ftp下载瑞星网络版
(1)解压并安装瑞星客户端;
(2)根据具体情况正确配置瑞星客户端;
(3)检测系统内存和进程中的病毒;
(4)检测系统中所有硬盘的病毒。
3、课堂比较讨论两种杀毒工具
实验三网络侦听与协议分析
一、实验目的和要求
1、学习ethereal的使用
2、分别截取一个ip、icmp、UDP、TCP数据包(16进制)和一个TCP连接过程并加以分析。
二、实验任务
1、以学生自主练习为主。
2、分别截取一个ip、icmp、UDP、TCP数据包(16进制)和一个TCP连接过程并加以分析。
三、实验指导或操作步骤
1.学习ethereal的使用
首先安装ethereal,然后学习ethereal的使用,熟练掌握Capture菜单命令的使用。
2.截取分析ip数据包
首先启动ethereal的抓包命令抓取一个完整的ip数据包,记录其16进制数据流,并根据ip数据报格式进行分析。
3.截取分析icmp数据包
首先启动ethereal的抓包命令抓取一个完整的icmp数据包,记录其16进制数据流,并根据icmp数据报格式进行分析。
4.截取并分析UDP数据包
启动ethereal的抓包命令抓取一个完整的UDP数据包,记录其16进制数据流,并根据UDP数据报格式进行分析。
5.截取并分析TCP数据包
启动ethereal的抓包命令抓取一个完整的TCP数据包,记录其16进制数据流,并根据TCP数据报格式进行分析。
6.截取一个TCP连接过程,并加以分析
使用ethereal的抓包命令抓取一个完整的TCP连接过程,根据TCP连接的过程分析其建立连接的三次握手过程,并根据分析结果绘制相应的时序图
实验四安全扫描与防范
一、实验目的和要求
1、练习并掌握Shed、ScanPort与X-Scan等扫描工具的使用;
2、掌握防范端口扫描工具BlackICE的使用
二、实验任务
1、Shed、ScanPort与X-Scan等扫描工具的使用。
2、防范端口扫描工具BlackICE的使用。
三、实验指导或操作步骤
1、共享扫描与防范练习
(1)下载共享扫描工具Shed;
(2)使用Shed扫描本地主机的共享漏洞(可以在命令行窗口使用“netshare”命令查看默认共享);
(3)删除本地主机的共享漏洞。
参考操作:
①打开写字板工具;
②输入下列命令net share admin$ /delete
net share ipc$ /delete
net share c$ /delete
net share d$ /delete
③将当前文件以“share.bat”为文件名保存在“桌面”上;
④将桌面上“share.bat”文件拖动到“启动”项中。
(4)重新启动计算机,使用Shed扫描本地主机的共享漏洞(可以在命令行窗口使用“netshare”命令查看默认共享),检验实验结果。
2、综合扫描练习
(1)下载并解压综合扫描工具X-Scan;
(2)配置扫描器,扫描实验室内任意一台主机,观察并分析扫描结果的漏洞信息;
(3)针对扫描结果,讨论防范漏洞的措施。
3、端口扫描与防范练习
(1)下载并解压端口扫描工具ScanPort;
(2)配置扫描器,扫描实验室内任意一台主机,观察并分析端口开放信息;
(3)配置扫描器,扫描自己的主机,记录端口开放信息;
(4)下载并安装BlackICE;
(5)根据(3)的扫描结果,配置BlackICE,关闭不使用的可以端口;
(6)配置扫描器,扫描自己的主机,检验实验结果。
实验五网络入侵实验
一、实验目的和要求
练习爆破工具和入侵工具的使用。
二、实验任务
1、以学生自主练习为主。
2、爆破工具和入侵工具的使用。
三、实验指导或操作步骤
1、实验准备:
下载CAI课件和压缩工具包。
2、物理攻击实验
(1)在命令行下添加一个新用户并加入到管理员组:
netusernew654321/add
netlocalgroupadministratorsnew/add
(2)将token.exe和findpass.exe解压到D盘根目录;
(3)利用token.exe查看winlog的PID;
(4)利用findpass.exe查看的密码;
(5)删除D盘下的token.exe和findpass.exe。
3、OS暴力破解试验
(1)解压PASSWD工具包到当前文件夹;
(2)生成delshare.bat文件(删除默认共享)
net share admin$ /delete
net share ipc$ /delete
net share c$ /delete……
(3)在命令行下查看本机的默认共享;
(4)使用shed搜索开放默认共享的主机;
(5)使用getntuser破解目标主机的管理员弱口令;
(6)利用Shed上传delshare.bat文件到目标主机的启动目录;
(7)删除shed和解压的所有文件。
4、Microsoftoffice暴力破解试验
(1)使用Word编辑一个文件;
(2)设置打开密码,然后保存退出;
(3)解压AOXPPR到当前文件夹;
(4)运行AOXPPR;
(5)配置AOXPPR对上面的Word文件解密;
(6)删除所有解压的文件,卸载AOXPPR。
实验六网络后门设置与防范
一、实验目的和要求
1、了解冰河木马的工作原理;
2、掌握windows木马清道夫的配置和使用。
二、实验任务
1、以学生自主练习为主。
2、windows木马清道夫的配置和使用。
三、实验指导或操作步骤
1、冰河木马使用与清除练习
①下载解压冰河压缩包,两台微机一组,分别安装并运行对方的G-SERVER;
②启动并配置各自的客户端;
③分别练习客户端的使用;
④各自清除对方的冰河服务端:
执行‘命令控制台‘中的‘控制类命令\系统控制\自动卸载冰河;
⑤删除各自的客户端和压缩包。
2、克隆管理员防范
①建立一个新用户并加到管理员组:
netusernew123456/add
netlocalgroupadministratorsnew/add
②查看系统用户情况:
netuser
③查看新建用户权限:
netusernew
④删除新建用户:
netusernew/del
⑤查看系统用户情况:
netuser
3、木马清除工具练习
①下载windows木马清道夫;
②解压并安装windows木马清道夫;
③练习windows木马清道夫的使用。
实验七恶意软件防护
一、实验目的和要求
1、了解恶意软件的相关知识;
2、练习并掌握流行恶意软件查杀工具的使用。
二、实验任务
1、以学生自主练习为主。
2、练习并掌握流行恶意软件查杀工具的使用。
三、实验指导或操作步骤
1、下载并安装瑞星卡卡上网安全助手3.0
(1)打开瑞星卡卡→设置→选中“自动升级”和“启用永久碎甲功能”→保存;
(2)选择“基本功能”,检测系统漏洞,下载并安装补丁;
(3)选择“系统优化”,清理系统垃圾;
(4)选择“高级功能”
插件管理及卸载:
卸载不必要的插件,对不必要的插件进行免疫;
IE机系统修复:
根据实际情况进行修复;
进程管理:
检查系统当前进程,清理不必要的进程;
系统启动项管理:
检查系统的所有启动项,禁止不必要的选项,依次配置各选项;
网络连接察看:
结束不必要的进程。
2、下载并安装恶意软件清理助手
(1)检测并清理恶意软件;
(2)系统进程清理;
(3)启动项目清理;
(4)注册表项清理:
搜索并清理注册表中的恶意软件;
(5)可疑文件搜索:
搜索并检查系统的可疑文件,分析并进行处理;
(6)临时文件清理。
实验八Windows操作系统安全
一、实验目的和要求
学习Windows2000/2003的安全防护技术。
二、实验任务
1、以学生自主练习为主。
2、Windows2000/2003的安全防护技术。
三、实验指导或操作步骤
(1)使用分区格式转换工具“Convert.exe”或硬盘无损分区工具PartitionMagic将D盘文件系统转换成NTFS,以提高安全性(以便使用加密文件系统EFS,EncryptingFileSystem)。
(2)成功安装操作系统后,马上安装所有的补丁(2000为SP4,2003为SP1),并点击开始→Windowsupdate,安装所有的关键更新。
(3)安装并运行正版高效的杀毒软件(瑞星、诺顿)和防火墙(瑞星、天网、天盾),正确配置并开启自动防护功能。
(4)删除默认安装目录c:
\inetpub,删除iis不必要的映射。
(5)用IPSec阻断端口
以域管理员身份登录到域控制器→启动IP安全策略管理MMC管理单元并将其集中在域上→在右窗口右击“”→属性→IP安全规则→规则名称→编辑→筛选器操作→新筛选器操作→按下表进行设置→确定。
(6)取消文件与打印共享
控制面板→网络连接→右击本地连接→属性→取消“Microsoft网络的文件和打印机共享”选项。
(7)关闭默认共享
开始→运行→输入Services.msc→双击不用的Server→禁用。
(8)禁止远程访问连接
控制面板→系统→远程→取消允许用户远程连接到这台计算机。
(9)设置Administrator帐户陷阱
首先将Administrator改名,然后创建一个没有任何权限的Administrator账户,并设置一个超复杂的密码。
控制面板→管理工具→计算机管理→右击Administrator→重命名→输入superuser。
在命令行下执行:
netuseradministrator&LU-OYI*TRU#FVJ,VJ/add
netlocalgroupguestsadministrator/add
检验完毕要将系统恢复原样!
(10)关闭不用的服务
控制面板→管理工具→服务→双击以下服务→已禁用(先停止)
ComputerBrowser维护网络上计算机的最新列表以及提供这个列表;
Taskscheduler允许程序在指定时间运行;
RoutingandRemoteAccess在局域网及广域网中为企业提供路由服务;
Removablestorage管理可移动媒体、驱动程序和库;
RemoteRegistryService允许远程注册表操作;
PrintSpooler将文件加载到内存中以便以后打印;
IPSECPolicyAgent管理IP安全策略及启动ISAKMP/OakleyIKE)和IP安全驱动程序;
DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知;
Com+EventSystem提供事件的自动发布到订阅COM组件;
Alerter通知选定的用户和计算机管理警报;
ErrorReportingService收集、存储和向Microsoft报告异常;
Messenger传输客户端和服务器之间的NETSEND和警报器服务消息;
Telnet允许远程用户登录到此计算机并运行程序;
Workstation
……
(11)开启系统审核功能
控制面板→管理工具→本地安全策略→本地策略→审核策略→双击以下策略→选择成功/失败
审核策略更改成功,失败
审核登陆事件成功,失败
审核对象访问失败
审核过程追踪成功,失败
审核目录服务访问失败
审核特权使用失败
审核系统事件成功,失败
审核系统登陆事件成功,失败
审核帐户管理成功,失败
(12)开启密码策略
控制面板→管理工具→本地安全策略→账户策略→密码策略→按如下设置
密码必须符合复杂性要求启用
密码长度最小值8位
密码最长使用期限30天
密码最短使用期限1天
强制密码历史5个记住的密码
用可还原的加密来储存密码已禁用
检验完毕要将系统恢复原样!
(13)开启账户策略
管理工具→本地安全策略→账户策略→账户锁定策略→按如下设置
复位账户锁定计数器30分钟
账户锁定时间30分钟
账户锁定阙值3次
(14)隐藏重要文件/目录
开始→运行→输入regedit→HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL
修改CheckedValue值为0。
(15)防止SYN洪水攻击
找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建:
SynAttackProtect,DWORD值为2;
EnablePMTUDiscovery,REG_DWORD值为0;
NoNameReleaseOnDemand,REG_DWORD值为1;
EnableDeadGWDetect,REG_DWORD值为0;
KeepAliveTime,REG_DWORD值为300,000;
PerformRouterDiscovery,REG_DWORD值为0;
EnableICMPRedirects,REG_DWORD值为0。
(16)禁止响应ICMP路由通告报文
找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters\Interfaces
新建PerformRouterDiscovery,DWORD值为0。
(17)防止ICMP重定向报文的攻击
找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
将EnableICMPRedirects值设为0。
(18)不支持IGMP协议
找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,新建IGMPLevel,DWORD值为0。
(19)关机时清除页面文件。
HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memorymanagement→创建或修改ClearPageFileAtShutdown的DWORD值设置为1。
(20)禁止创建转储文件。
在注册表中找到HKEY_local_machine\software\Microsoft\WindowsNT\CurrentVersion\AeDebug,把Auto值改成“0”。
在Windows资源管理器中打开DocumentsandSettings\AllUsers\SharedDocuments\DrWatson,删除User.dmp和Drwtsn32.log这两个文件。
(21)禁用IPC连接
修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa的restrictanonymous值为1。
(22)删除默认共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
更改AutoShareServer值为0。
(23)更改TTL值
常见操作系统的TTL值有107(WINNT)、108(win2000)、127或128(win9x)、240或241(linux)、252(solaris)。
更改HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters的DefaultTTLREG_DWORD值为其他的数字。
(24)禁止远程控制
控制面板→管理工具→终端服务配置→右击连接→属性→远程控制→选中不允许远程控制。
(25)禁止远程访问的注册表
计算机配置→Windows设置→安全设置→本地策略→安全选项→网络访问:
可远程访问的注册表路径→清空所有的路径。
(26)禁用Guest帐户。
管理工具→计算机管理→本地用户和组→用户→双击Guest→账户已停用。
(27)禁用TCP/IP的NetBIOS(关闭139端口)
网上邻居→属性→本地连接→属性→Internet协议(TCP/IP)→属性→高级→WINS→NetBIOS设置→禁用TCP/IP上的NetBIOS。
(28)出错时自动转到首页
更改C:
\WINDOWS\Help\iisHelp\common\404b.htm内容改为:
(29)用blackice禁止木马常用的135、138、139、443、445、4000、4899、7626端口。
实验九SQL安全防护
一、实验目的和要求
1、了解SQLServer2000的安全性;
2、掌握SQLServer2000的安全配置方法。
二、实验任务
1、以学生自主练习为主。
2、SQLServer2000的安全配置方法。
三、实验指导