《网络安全技术》实验教案.docx

上传人:b****1 文档编号:20103683 上传时间:2023-04-25 格式:DOCX 页数:30 大小:419.98KB
下载 相关 举报
《网络安全技术》实验教案.docx_第1页
第1页 / 共30页
《网络安全技术》实验教案.docx_第2页
第2页 / 共30页
《网络安全技术》实验教案.docx_第3页
第3页 / 共30页
《网络安全技术》实验教案.docx_第4页
第4页 / 共30页
《网络安全技术》实验教案.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

《网络安全技术》实验教案.docx

《《网络安全技术》实验教案.docx》由会员分享,可在线阅读,更多相关《《网络安全技术》实验教案.docx(30页珍藏版)》请在冰豆网上搜索。

《网络安全技术》实验教案.docx

《网络安全技术》实验教案

《网络安全技术》实验教案

目 录

实验一系统扫描报告编制···································1

实验二计算机病毒的检测与防护·····························5

实验三网络侦听与协议分析································6

实验四安全扫描与防范····································7

实验五网络入侵实验······································8

实验六网络后门设置与防范································9

实验七恶意软件防护·····································10

实验八Windows操作系统安全······························11

实验九SQL安全防护······································15

实验十OICQ安全防护·····································17

实验十一加密解密工具的使用······························20

实验十二个人防火墙配置··································21

实验十三个人IDS配置与使用······························25

实验一:

系统扫描报告编制

一、实验目的和要求

1、掌握扫描工具X-Scan的使用;

2、掌握系统扫描报告的编制。

二、实验任务

1、以学生自主练习为主。

2、扫描工具X-Scan的使用。

三、实验指导或操作步骤

1、X-Scan简介

X-Scan是国内著名的网络安全组织“安全焦点”()的综合扫描器产品,完全免费、不需安装的绿色软件,支持中文和英文两种语言,包括图形界面和命令行方式。

X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-Scan采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能。

扫描内容包括:

操作系统类型及版本、远程服务类型、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。

对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。

X-Scan的命令行方式扫描原理与图形界面的相同,图形界面的扫描器主要用在本机执行,而命令行下的扫描器经常被入侵者用来制作第三方扫描。

2、下载并解压X-Scan

3、设置X-Scan的扫描参数

单击界面上的快捷图标“

”来打开“扫描参数”:

(1)检测范围:

“指定IP范围”可以输入独立的IP地址或域名,也可输入以“-”和“,”分隔的IP地址范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的格式,本次选择“localhost”。

(2)全局设置

扫描模块:

本次扫描项目,建议全选。

并发扫描:

设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数,保留默认设置即可。

扫描报告:

扫描结束后生成的报告文件名,保存在LOG目录下。

扫描报告支持TXT、HTML和XML三种格式。

(3)插件设置

SNMP相关设置:

建议全选,其他保留默认设置即可。

4、确定目标主机开始扫描没,记录扫描结果信息扫描报告参考格式:

主机安全扫描报告

主机地址:

IP或localhost

操作系统:

WindowsXP

开放端口(服务):

端口

服务

安全建议

80

HTTP

检查是否有可疑进程(木马)使用该端口。

135

RPC(RemoteProcedureCall,远程过程调用)协议,并提供DCOM(分布式组件对象模型)服务,通过RPC可以远程执行计算机上的代码。

为了避免“冲击波”病毒的攻击,建议关闭该端口。

445

CommonInternetFileSystem(CIFS)(公共Internet文件系统),提供文件夹或打印机共享服务

建议关闭该端口。

……

高危漏洞:

漏洞描述

危险等级

安全建议

系统弱口令

立即修改为健壮的密码。

开放默认共享

立即关闭默认共享。

……

风险评估:

目标主机没有安装防火墙,开放了一些不必要的端口,存在2个弱口令,……,综合评估结果为非常危险,必须马上采取措施。

实验二计算机病毒的检测与防护

一、实验目的和要求

1、了解计算机病毒的表现形式

2、掌握计算机病毒的检测与防护措施。

二、实验任务

1、以学生自主练习为主。

2、掌握计算机病毒的检测与防护措施。

三、实验指导或操作步骤

1、下载并安装金山毒霸2006

(1)根据具体情况正确配置金山毒霸;

(2)检测系统内存和进程中的病毒;

(3)检测系统中所有硬盘的病毒。

2、从学院ftp下载瑞星网络版

(1)解压并安装瑞星客户端;

(2)根据具体情况正确配置瑞星客户端;

(3)检测系统内存和进程中的病毒;

(4)检测系统中所有硬盘的病毒。

3、课堂比较讨论两种杀毒工具

实验三网络侦听与协议分析

一、实验目的和要求

1、学习ethereal的使用

2、分别截取一个ip、icmp、UDP、TCP数据包(16进制)和一个TCP连接过程并加以分析。

二、实验任务

1、以学生自主练习为主。

2、分别截取一个ip、icmp、UDP、TCP数据包(16进制)和一个TCP连接过程并加以分析。

三、实验指导或操作步骤

1.学习ethereal的使用

首先安装ethereal,然后学习ethereal的使用,熟练掌握Capture菜单命令的使用。

2.截取分析ip数据包

首先启动ethereal的抓包命令抓取一个完整的ip数据包,记录其16进制数据流,并根据ip数据报格式进行分析。

3.截取分析icmp数据包

首先启动ethereal的抓包命令抓取一个完整的icmp数据包,记录其16进制数据流,并根据icmp数据报格式进行分析。

4.截取并分析UDP数据包

启动ethereal的抓包命令抓取一个完整的UDP数据包,记录其16进制数据流,并根据UDP数据报格式进行分析。

5.截取并分析TCP数据包

启动ethereal的抓包命令抓取一个完整的TCP数据包,记录其16进制数据流,并根据TCP数据报格式进行分析。

6.截取一个TCP连接过程,并加以分析

使用ethereal的抓包命令抓取一个完整的TCP连接过程,根据TCP连接的过程分析其建立连接的三次握手过程,并根据分析结果绘制相应的时序图

实验四安全扫描与防范

一、实验目的和要求

1、练习并掌握Shed、ScanPort与X-Scan等扫描工具的使用;

2、掌握防范端口扫描工具BlackICE的使用

二、实验任务

1、Shed、ScanPort与X-Scan等扫描工具的使用。

2、防范端口扫描工具BlackICE的使用。

三、实验指导或操作步骤

1、共享扫描与防范练习

(1)下载共享扫描工具Shed;

(2)使用Shed扫描本地主机的共享漏洞(可以在命令行窗口使用“netshare”命令查看默认共享);

(3)删除本地主机的共享漏洞。

参考操作:

①打开写字板工具;

②输入下列命令net share admin$ /delete

net share ipc$ /delete

net share c$ /delete

net share d$ /delete

③将当前文件以“share.bat”为文件名保存在“桌面”上;

④将桌面上“share.bat”文件拖动到“启动”项中。

(4)重新启动计算机,使用Shed扫描本地主机的共享漏洞(可以在命令行窗口使用“netshare”命令查看默认共享),检验实验结果。

2、综合扫描练习

(1)下载并解压综合扫描工具X-Scan;

(2)配置扫描器,扫描实验室内任意一台主机,观察并分析扫描结果的漏洞信息;

(3)针对扫描结果,讨论防范漏洞的措施。

3、端口扫描与防范练习

(1)下载并解压端口扫描工具ScanPort;

(2)配置扫描器,扫描实验室内任意一台主机,观察并分析端口开放信息;

(3)配置扫描器,扫描自己的主机,记录端口开放信息;

(4)下载并安装BlackICE;

(5)根据(3)的扫描结果,配置BlackICE,关闭不使用的可以端口;

(6)配置扫描器,扫描自己的主机,检验实验结果。

实验五网络入侵实验

一、实验目的和要求

练习爆破工具和入侵工具的使用。

二、实验任务

1、以学生自主练习为主。

2、爆破工具和入侵工具的使用。

三、实验指导或操作步骤

1、实验准备:

下载CAI课件和压缩工具包。

2、物理攻击实验

(1)在命令行下添加一个新用户并加入到管理员组:

netusernew654321/add

netlocalgroupadministratorsnew/add

(2)将token.exe和findpass.exe解压到D盘根目录;

(3)利用token.exe查看winlog的PID;

(4)利用findpass.exe查看的密码;

(5)删除D盘下的token.exe和findpass.exe。

3、OS暴力破解试验

(1)解压PASSWD工具包到当前文件夹;

(2)生成delshare.bat文件(删除默认共享)

net share admin$ /delete

net share ipc$ /delete

net share c$ /delete……

(3)在命令行下查看本机的默认共享;

(4)使用shed搜索开放默认共享的主机;

(5)使用getntuser破解目标主机的管理员弱口令;

(6)利用Shed上传delshare.bat文件到目标主机的启动目录;

(7)删除shed和解压的所有文件。

4、Microsoftoffice暴力破解试验

(1)使用Word编辑一个文件;

(2)设置打开密码,然后保存退出;

(3)解压AOXPPR到当前文件夹;

(4)运行AOXPPR;

(5)配置AOXPPR对上面的Word文件解密;

(6)删除所有解压的文件,卸载AOXPPR。

实验六网络后门设置与防范

一、实验目的和要求

1、了解冰河木马的工作原理;

2、掌握windows木马清道夫的配置和使用。

二、实验任务

1、以学生自主练习为主。

2、windows木马清道夫的配置和使用。

三、实验指导或操作步骤

1、冰河木马使用与清除练习

①下载解压冰河压缩包,两台微机一组,分别安装并运行对方的G-SERVER;

②启动并配置各自的客户端;

③分别练习客户端的使用;

④各自清除对方的冰河服务端:

执行‘命令控制台‘中的‘控制类命令\系统控制\自动卸载冰河;

⑤删除各自的客户端和压缩包。

2、克隆管理员防范

①建立一个新用户并加到管理员组:

netusernew123456/add

netlocalgroupadministratorsnew/add

②查看系统用户情况:

netuser

③查看新建用户权限:

netusernew

④删除新建用户:

netusernew/del

⑤查看系统用户情况:

netuser

3、木马清除工具练习

①下载windows木马清道夫;

②解压并安装windows木马清道夫;

③练习windows木马清道夫的使用。

实验七恶意软件防护

一、实验目的和要求

1、了解恶意软件的相关知识;

2、练习并掌握流行恶意软件查杀工具的使用。

二、实验任务

1、以学生自主练习为主。

2、练习并掌握流行恶意软件查杀工具的使用。

三、实验指导或操作步骤

1、下载并安装瑞星卡卡上网安全助手3.0

(1)打开瑞星卡卡→设置→选中“自动升级”和“启用永久碎甲功能”→保存;

(2)选择“基本功能”,检测系统漏洞,下载并安装补丁;

(3)选择“系统优化”,清理系统垃圾;

(4)选择“高级功能”

插件管理及卸载:

卸载不必要的插件,对不必要的插件进行免疫;

IE机系统修复:

根据实际情况进行修复;

进程管理:

检查系统当前进程,清理不必要的进程;

系统启动项管理:

检查系统的所有启动项,禁止不必要的选项,依次配置各选项;

网络连接察看:

结束不必要的进程。

2、下载并安装恶意软件清理助手

(1)检测并清理恶意软件;

(2)系统进程清理;

(3)启动项目清理;

(4)注册表项清理:

搜索并清理注册表中的恶意软件;

(5)可疑文件搜索:

搜索并检查系统的可疑文件,分析并进行处理;

(6)临时文件清理。

实验八Windows操作系统安全

一、实验目的和要求

学习Windows2000/2003的安全防护技术。

二、实验任务

1、以学生自主练习为主。

2、Windows2000/2003的安全防护技术。

三、实验指导或操作步骤

(1)使用分区格式转换工具“Convert.exe”或硬盘无损分区工具PartitionMagic将D盘文件系统转换成NTFS,以提高安全性(以便使用加密文件系统EFS,EncryptingFileSystem)。

(2)成功安装操作系统后,马上安装所有的补丁(2000为SP4,2003为SP1),并点击开始→Windowsupdate,安装所有的关键更新。

(3)安装并运行正版高效的杀毒软件(瑞星、诺顿)和防火墙(瑞星、天网、天盾),正确配置并开启自动防护功能。

(4)删除默认安装目录c:

\inetpub,删除iis不必要的映射。

(5)用IPSec阻断端口

以域管理员身份登录到域控制器→启动IP安全策略管理MMC管理单元并将其集中在域上→在右窗口右击“”→属性→IP安全规则→规则名称→编辑→筛选器操作→新筛选器操作→按下表进行设置→确定。

   

(6)取消文件与打印共享

控制面板→网络连接→右击本地连接→属性→取消“Microsoft网络的文件和打印机共享”选项。

(7)关闭默认共享

开始→运行→输入Services.msc→双击不用的Server→禁用。

(8)禁止远程访问连接

控制面板→系统→远程→取消允许用户远程连接到这台计算机。

(9)设置Administrator帐户陷阱

首先将Administrator改名,然后创建一个没有任何权限的Administrator账户,并设置一个超复杂的密码。

控制面板→管理工具→计算机管理→右击Administrator→重命名→输入superuser。

在命令行下执行:

netuseradministrator&LU-OYI*TRU#FVJ,VJ/add

netlocalgroupguestsadministrator/add

检验完毕要将系统恢复原样!

(10)关闭不用的服务

控制面板→管理工具→服务→双击以下服务→已禁用(先停止)

ComputerBrowser维护网络上计算机的最新列表以及提供这个列表;

Taskscheduler允许程序在指定时间运行;

RoutingandRemoteAccess在局域网及广域网中为企业提供路由服务;

Removablestorage管理可移动媒体、驱动程序和库;

RemoteRegistryService允许远程注册表操作;

PrintSpooler将文件加载到内存中以便以后打印;

IPSECPolicyAgent管理IP安全策略及启动ISAKMP/OakleyIKE)和IP安全驱动程序;

DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知;

Com+EventSystem提供事件的自动发布到订阅COM组件;

Alerter通知选定的用户和计算机管理警报;

ErrorReportingService收集、存储和向Microsoft报告异常;

Messenger传输客户端和服务器之间的NETSEND和警报器服务消息;

Telnet允许远程用户登录到此计算机并运行程序;

Workstation

……

(11)开启系统审核功能

控制面板→管理工具→本地安全策略→本地策略→审核策略→双击以下策略→选择成功/失败

审核策略更改成功,失败

审核登陆事件成功,失败

审核对象访问失败

审核过程追踪成功,失败

审核目录服务访问失败

审核特权使用失败

审核系统事件成功,失败

审核系统登陆事件成功,失败

审核帐户管理成功,失败

(12)开启密码策略

控制面板→管理工具→本地安全策略→账户策略→密码策略→按如下设置

密码必须符合复杂性要求启用

密码长度最小值8位

密码最长使用期限30天

密码最短使用期限1天

强制密码历史5个记住的密码

用可还原的加密来储存密码已禁用

检验完毕要将系统恢复原样!

(13)开启账户策略

管理工具→本地安全策略→账户策略→账户锁定策略→按如下设置

复位账户锁定计数器30分钟

账户锁定时间30分钟

账户锁定阙值3次

(14)隐藏重要文件/目录

开始→运行→输入regedit→HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft

\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL

修改CheckedValue值为0。

(15)防止SYN洪水攻击

找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建:

SynAttackProtect,DWORD值为2;

EnablePMTUDiscovery,REG_DWORD值为0;

NoNameReleaseOnDemand,REG_DWORD值为1;

EnableDeadGWDetect,REG_DWORD值为0;

KeepAliveTime,REG_DWORD值为300,000;

PerformRouterDiscovery,REG_DWORD值为0;

EnableICMPRedirects,REG_DWORD值为0。

(16)禁止响应ICMP路由通告报文

找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\

Services\Tcpip\Parameters\Interfaces

新建PerformRouterDiscovery,DWORD值为0。

(17)防止ICMP重定向报文的攻击

找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

将EnableICMPRedirects值设为0。

(18)不支持IGMP协议

找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,新建IGMPLevel,DWORD值为0。

(19)关机时清除页面文件。

HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memorymanagement→创建或修改ClearPageFileAtShutdown的DWORD值设置为1。

(20)禁止创建转储文件。

在注册表中找到HKEY_local_machine\software\Microsoft\WindowsNT\CurrentVersion\AeDebug,把Auto值改成“0”。

在Windows资源管理器中打开DocumentsandSettings\AllUsers\SharedDocuments\DrWatson,删除User.dmp和Drwtsn32.log这两个文件。

(21)禁用IPC连接

修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa的restrictanonymous值为1。

(22)删除默认共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

更改AutoShareServer值为0。

(23)更改TTL值

常见操作系统的TTL值有107(WINNT)、108(win2000)、127或128(win9x)、240或241(linux)、252(solaris)。

更改HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters的DefaultTTLREG_DWORD值为其他的数字。

(24)禁止远程控制

控制面板→管理工具→终端服务配置→右击连接→属性→远程控制→选中不允许远程控制。

(25)禁止远程访问的注册表

计算机配置→Windows设置→安全设置→本地策略→安全选项→网络访问:

可远程访问的注册表路径→清空所有的路径。

(26)禁用Guest帐户。

管理工具→计算机管理→本地用户和组→用户→双击Guest→账户已停用。

(27)禁用TCP/IP的NetBIOS(关闭139端口)

网上邻居→属性→本地连接→属性→Internet协议(TCP/IP)→属性→高级→WINS→NetBIOS设置→禁用TCP/IP上的NetBIOS。

(28)出错时自动转到首页

更改C:

\WINDOWS\Help\iisHelp\common\404b.htm内容改为:

(29)用blackice禁止木马常用的135、138、139、443、445、4000、4899、7626端口。

实验九SQL安全防护

一、实验目的和要求

1、了解SQLServer2000的安全性;

2、掌握SQLServer2000的安全配置方法。

二、实验任务

1、以学生自主练习为主。

2、SQLServer2000的安全配置方法。

三、实验指导

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1