七Windows安全模板配置4学时.docx

上传人:b****7 文档编号:25641805 上传时间:2023-06-11 格式:DOCX 页数:17 大小:29.20KB
下载 相关 举报
七Windows安全模板配置4学时.docx_第1页
第1页 / 共17页
七Windows安全模板配置4学时.docx_第2页
第2页 / 共17页
七Windows安全模板配置4学时.docx_第3页
第3页 / 共17页
七Windows安全模板配置4学时.docx_第4页
第4页 / 共17页
七Windows安全模板配置4学时.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

七Windows安全模板配置4学时.docx

《七Windows安全模板配置4学时.docx》由会员分享,可在线阅读,更多相关《七Windows安全模板配置4学时.docx(17页珍藏版)》请在冰豆网上搜索。

七Windows安全模板配置4学时.docx

七Windows安全模板配置4学时

 

网络安全实验指导书

 

课程号:

适用专业:

计算机网络专业

制定人:

教研室:

计算机网络研室

 

信息技术系

2009年9月

 

目录

实验1利用软件动态分析技术破解WinZip9.0(4学时)2

实验2Windows2000用户账户的管理(2学时)3

实验3杀毒软件的使用(2学时)4

实验4局域网攻击与防范(4学时)4

实验5配置瑞星个人防火墙(2学时)6

实验6黑客软件的使用(4学时)7

实验七Windows安全模板配置(4学时)8

实验八古典密码算法(2学时)12

实验1利用软件动态分析技术破解WinZip9.0(4学时)

一、实验目的

1.理解软件分析技术的原理。

2.掌握常见动态分析工具的使用方法。

3.利用动态分析工具Soft-ICE破解WinZip9.0。

二、实验理论基础

1.软件分析技术

软件分析技术一般分为静态分析技术和动态分析技术两种。

静态分析是从反汇编出来的程序清单上分析,从提示信息入手,了解软件的编程思路,以便顺利破解。

动态分析是指利用动态分析工具一步一步地单步执行软件,进行破解。

2.动态分析的步骤

首先对软件进行粗跟踪。

即每次遇到调用CALL指令、重复操作指令REP、循环操作LOOP指令以及中断调用INT指令等,尸般不要跟踪进去,而是根据执行结果分析该段程序的功能。

其次对关键部分进行细跟踪。

对软件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具体而详细地跟踪分析。

一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。

三、实验内容

1.安装动态分析工具Soft-ICE。

2.利用Soft-ICE破解WinZip9.0,使之成为注册版本。

四、实验步骤

1.下载、安装动态分析软件Soft-ICE,并从“开始”菜单启动Soft-ICE,熟悉其具体操作。

2.启动winzip9.0,弹出一个未注册窗口,单击按钮“EnterRegistrationCode...”,出现注册窗口。

输入自己想要的用户名及任意注册码,如“123456”。

3.使用快捷键【Ctrl+D】,调出Soft-ICE窗口。

输入命令“S30:

0lffffffff123456”,找到一个内存地址,在此内存地址处设断点,然后回车。

4.输入命令“X”,回车退出Soft-ICE窗口。

5.单击注册窗口中的[OK]按钮,Soft-ICE被再次激活。

6.按【F12】键,直至看到“TESTEAX,EAX”语句。

在执行到此语句的上一个“CALL”时,按【F8】键进入。

然后按【F10】键,执行到“PUSHESI”处时,输入“DEAX”,在Soft-ICE的数据窗口中就可以看到注册码了。

7.退出Soft-ICE窗口,在WinZip9.0的注册窗口中重新输入用户名及得到的注册码,单击[OK]按钮,即可注册成功。

8.根据实验过程中的记录,写出实验报告。

实验2Windows2000用户账户的管理(2学时)

一、实验目的

要求学生掌握Windows2000用户账户管理机制。

二、实验环境

要求每人一台计算机,安装Windows2000系统。

三、实验步骤

1.写出实验方案。

2.进行添加用户账号的操作,同时注意记录每个步骤。

3.输入用户信息和进行用户环境的设置。

4.设置用户登录时间。

5.进行限制用户由某台客户机登录的设置。

6.设置账户的有效期限。

7.创建用户账号后,根据需要对账户进行密码重新设置、修改、重命名等操作。

8.写出实验报告。

 

实验3杀毒软件的使用(2学时)

一、实验目的

1.了解杀毒软件的工作原理。

2.学习使用杀毒软件检测和清除病毒。

二、实验环境

一台计算机,安装Windows98或WindowsNT/2000/XP。

三、实验内容

使用KV2005、瑞星杀毒软件2005版或NortonAntivirus2005杀毒软件的有关网络杀毒功能检测WindowsNT/2000/XP网络系统,将检测步骤写成实验报告。

 

实验4局域网攻击与防范(4学时)

一、实验目的

1.理解网络安全体系结构及设计原则。

2.掌握常见的局域网攻击方法及防范措施。

3.了解各种嗅探器及监听软件的使用方法。

二、实验理论基础

网络所面临的威胁大体可分为两种:

一是对网络中信息的威胁;二是对网络中设备的威胁。

影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。

鉴于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应努力通过相应的手段达到以下5项安全目标:

可靠性、可用性、保密性、完整性和抗抵赖性。

三、实验内容

1.尽可能多的从各个方面发现基于Windows平台的客户机和服务器的各种安全隐患。

2.对于各种安全隐患给出相应的防范技巧。

四、实验步骤

隐患一

攻击:

在“开始”一“运行”中输入“\\计算机名或IP地址\共享名\con\con”,可使对方

计算机蓝屏。

此方法在远程攻击、本地攻击和网页中都可实现。

防范:

关闭所有共享,下载并安装微软发布的补丁。

隐患二

攻击:

由于Windows9x存在共享密码校验漏洞,因此,客户端在发送口令认证数据包

时,可以设置长度域为1。

攻击者仅仅需要猜测共享口令的第一个字节即可。

利用此漏洞破解的软件很多,如Netpass等。

防范:

在不需要交换文件时,不要共享。

重要的文件尽量拿磁盘来交换。

及时下载并安装微软发布的补丁。

确实需要共享时,可在共享名后面加上符号“$”。

隐患三

攻击:

发送数据可令对方死机,如:

输入“ping-165500t对方IP”,就可令对方蓝屏或

者瘫痪。

此类工具有ICMP、蓝雪等。

防范:

加装防火墙,防止别人用Ping命令探测即可。

隐患四

攻击:

盗用别人IP地址连入局域网,造成冲突。

防范:

方法有二。

其一,服务器开启DHCP动态主机配置协议服务,为客户机自动分配临时的IP地址。

其二,捆绑MAC地址和IP地址,两者如若不匹配,就无法上网。

隐患五

攻击:

利用嗅探器、监听软件等截获数据,此类软件如SnifferPro、NetXray、ARPSniffer等。

防范:

对传输的数据进行加密。

另外应该在不断的学习过程中发现并记录其他的隐患及防范的方法。

最后要写出详细的实验报告。

实验5配置瑞星个人防火墙(2学时)

一、实验目的

1.理解防火墙技术的原理。

2.掌握瑞星个人防火墙的配置方法。

二、实验理论基础

防火墙(Firewall)是一种能将内部网和公众网分开的方法。

它能限制被保护的网络与互联网络及其他网络之间进行的信息存取、传递等操作。

瑞星防火墙个人版是一套由瑞星安全实验室制作的给PC使用的网络安全程序。

它能够根据系统管理者设定的安全规则把守网络,提供强大的访问控制、应用选通、信息过滤等功能。

它可以帮助用户抵挡网络入侵和攻击,防止信息泄露。

三、实验内容

1.下载并安装瑞星防火墙个人版。

2.配置并使用瑞星防火墙个人版。

四、实验步骤

1.下载并安装瑞星防火墙个人版。

下载地址为瑞星安全阵线(http:

//www.mixing.com.cn)或相关网址。

2.设置防火墙的安全级别为中。

3.开启“防御ICMP攻击”规则。

4.关闭“TCP数据包监视”、“禁止互联网上的机器使用我的共享资源”、“UDP数据包监视”规则。

5.Ping命令和通过共享资源使用服务器的资源,并查看防火墙日志。

6.试改变防火墙的其他设置规则,了解防火墙的不同工作状态。

7.根据实验过程中的记录,写出实验报告。

实验6黑客软件的使用(4学时)

一、实验目的

1.了解常见的黑客攻击方法。

2.掌握常见黑客工具软件的使用方法。

二、实验理论基础

黑客的攻击手段多种多样,常见的攻击方法有口令攻击、放置特洛伊木马程序、Web欺骗技术、电子邮件攻击、网络监听、缓冲区溢出、端口扫描攻击等。

黑客进行攻击时使用的工具大体可分为:

木马程序、扫描工具、破解工具、炸弹工具和安全防御工具等5类。

三、实验内容

1.下载并安装各种黑客软件。

2.学习使用各种黑客软件。

四、实验步骤

1.组建一个小型WindowsNT局域网,在其中一台计算机中安装“冰河”服务器端,另一台计算机中安装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机。

记录实验步骤。

2.使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。

3.申请一个免费邮箱,记录邮箱用户名及密码。

启用“溯雪”和“黑雨”软件,对邮箱进行破解。

比较两者破解的忧缺点。

4.使用炸弹工具QuickFyre攻击自己的免费邮箱,记录攻击效果。

5.在安装有“冰河”服务器端的计算机中,下载并安装“木马克星”,并对计算机进行扫描,记录扫描及查杀结果。

6.根据实验过程中的记录,写出实验报告。

 

实验七Windows安全模板配置(4学时)

一、实验目的

(1)通过实验掌握安全策略与安全模板的使用

二、实验要求

(1)掌握安全模板的管理和设置

(2)按照模板配置各项安全属性

三、实验原理

"安全模板"是一种可以定义安全策略的文件表示方式,它能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。

安全模板都以.inf格式的文本文件存在,用户可以方便地复制、粘贴、导入或导出某些模板。

此外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,并且提供了一种快速批量修改安全选项的方法。

系统已经预定义了几个安全模板以帮助加强系统安全,在默认情况下,这些模板存储在"%Systemroot%\Security\Templates"目录下。

它们分别是:

1.Compatws.inf

提供基本的安全策略,执行具有较低级别的安全性但兼容性更好的环境。

放松用户组的默认文件和注册表权限,使之与多数没有验证的应用程序的要求一致。

"PowerUsers"组通常用于运行没有验证的应用程序。

2.Hisec*.inf

提供高安全的客户端策略模板,执行高级安全的环境,是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在SMB客户机和服务器之间进行安全传输所必需的。

3.Rootsec.inf

确保系统根的安全,可以指定由WindowsXPProfessional所引入的新的根目录权限。

默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。

如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其他卷应用相同的根目录权限。

4.Secure*.inf

定义了至少可能影响应用程序兼容性的增强安全设置,还限制了LANManager和NTLM身份认证协议的使用,其方式是将客户端配置为仅可发送NTLMv2响应,而将服务器配置为可拒绝LANManager的响应。

5.Setupsecurity.inf

重新应用默认设置。

这是一个针对于特定计算机的模板,它代表在安装操作系统期间所应用的默认安全设置,其设置包括系统驱动器的根目录的文件权限,可用于系统灾难恢复。

以上就是系统预定义的安全模板,用户可以使用其中一种安全模板,也可以创建自己需要的新安全模板。

四、实验步骤

1.管理安全模板

(1)安装安全模板

安全模板文件都是基于文本的.inf文件,可以用文本打开进行编辑,但是这种方法编辑安全模板太复杂了,所以要将安全模板载入到MMC控制台,以方便使用。

①依次点击"开始"和"运行"按钮,键入"mmc"并点击"确定"按钮就会打开控制台节点;

②点击"文件"菜单中的"添加/删除管理单元",在打开的窗口中点击"独立"标签页中的"添加"按钮;

③在"可用的独立管理单元"列表中选中"安全模板",然后点击"添加"按钮,最后点击"关闭",这样安全模板管理单元就被添加到MMC控制台中了。

为了避免退出后再运行MMC时每次都要重新载入,可以点击"文件"菜单上的"保存"按钮,将当前设置为保存。

(2)建立、删除安全模板

将安全模板安装到MMC控制台后,就会看到系统预定义的那几个安全模板,你还可以自己建立新的安全模板。

首先打开"控制台根节点"列表中的"安全模板",在存储安全模板文件的文件夹上点击鼠标右键,在弹出的快捷菜单中选择"新加模板",这样就会弹出新建模板窗口,在"模板名称"中键入新建模板的名称,在"说明"中,键入新模板的说明,最后点击"确定"按钮。

这样一个新的安全模板就成功建立了。

删除安全模板非常简单,打开"安全模板",在控制台树中找到要删除的模板,在其上面点击鼠标右键,选择"删除"即可。

(3)应用安全模板

新的安全模板经过配置后,就可以应用了,你必须通过使用"安全配置和分析"管理单元来应用安全模板设置。

①首先要添加"安全配置和分析"管理单元,打开MMC控制台的"文件"菜单,点击"添加/删除管理单元",在"添加独立管理单元"列表中选中"安全配置和分析",并点击"添加"按钮,这样"安全配置和分析"管理单元就被添加到MMC控制台中了;

②在控制台树中的"安全配置和分析"上点击鼠标右键,选择"打开数据库",在弹出的窗口中键入新数据库名,然后点击"打开"按钮;

③在安全模板列表窗口中选择要导入的安全模板,然后点击"打开"按钮,这样该安全模板就被成功导入了;

④在控制台树中的"安全配置和分析"上点击右键,然后在快捷菜单中选择"立即配置计算机",就会弹出确认错误日志文件路径窗口,点击"确定"按钮。

这样,刚才被导入的安全模板就被成功应用了。

2.设置安全模板

(1)设置账户策略

账户策略之中包括密码策略、账户锁定策略和Kerberos策略的安全设置,密码策略为密码复杂程度和密码规则的修改提供了一种标准的手段,以便满足高安全性环境中对密码的要求。

账户锁定策略可以跟踪失败的登录尝试,并且在必要时可以锁定相应账户。

Kerberos策略用于域用户的账户,它们决定了与Kerberos相关的设置,诸如票据的期限和强制实施。

密码策略

在这里可以配置5种与密码特征相关的设置,分别是"强制密码历史"、"密码最长使用期限"、"密码最短使用期限"、"密码长度最小值"和"密码必须符合复杂性要求"。

①强制密码历史:

确定互不相同的新密码的个数,在重新使用旧密码之前,用户必须使用过这么多的密码,此设置值可介于0和24之间;

②密码最长使用期限:

确定在要求用户更改密码之前用户可以使用该密码的天数。

其值介于0和999之间;如果该值设置为0,则密码永不过期;

③密码最短使用期限:

确定用户可以更改新密码之前这些新密码必须保留的天数。

此设置被设计为与"强制密码历史"设置一起使用,这样用户就不能很快地重置有次数要求的密码并更改回旧密码。

该设置值可以介于0和999之间;如果设置为0,用户可以立即更改新密码。

建议将该值设为2天;

④密码长度最小值:

确定密码最少可以有多少个字符。

该设置值介于0和14个字符之间。

如果设置为0,则允许用户使用空白密码。

建议将该值设置为8个字符;

⑤密码必须符合复杂性要求:

该项启用后,将对所有的新密码进行检查,确保它们满足复杂密码的基本要求。

如果启用该设置,则用户密码必须符合特定要求,如至少有6个字符、密码不得包含三个或三个以上来自用户账户名中的字符等。

账户锁定策略

在这里可以设置在指定的时间内一个用户账户允许的登录尝试次数,以及登录失败后,该账户的锁定时间。

①账户锁定时间:

这里的设置决定了一个账户在解除锁定并允许用户重新登录之前所必须经过的时间,即被锁定的用户不能进行登录操作的时间,该时间的单位为分钟,如果将时间设置为0,将会永远锁定该账户,直到管理员解除账户的锁定;

②账户锁定阀值:

确定尝试登录失败多少次后锁定用户账户。

除非管理员进行了重新设置或该账户的锁定期已满,才能重新使用账户。

尝试登录失败的次数可设置为1到999之间的值,如果设置为0,则始终不锁定该账户。

(2)设置本地策略

本地策略包括审核策略、用户权限分配和安全选项三项安全设置,其中,审核策略确定了是否将安全事件记录到计算机上的安全日志中;用户权利指派确定了哪些用户或组具有登录计算机的权利或特权;安全选项确定启用或禁用计算机的安全设置。

审核策略

审核被启用后,系统就会在审核日志中收集审核对象所发生的一切事件,如应用程序、系统以及安全的相关信息,因此审核对于保证域的安全是非常重要的。

审核策略下的各项值可分为成功、失败和不审核三种,默认是不审核,若要启用审核,可在某项上双击鼠标,就会弹出"属性"窗口,首先选中"在模板中定义这些策略设置",然后按需求选择"成功"或"失败"即可。

审核策略包括审核账户登录事件、审核策略更改、审核账户管理、审核登录事件、审核系统事件等,下面分别进行介绍。

①审核策略更改:

主要用于确定是否对用户权限分配策略、审核策略或信任策略作出更改的每一个事件进行审核。

建议设置为"成功"和"失败";

②审核登录事件:

用于确定是否审核用户登录到该计算机、从该计算机注销或建立与该计算机的网络连接的每一个实例。

如果设定为审核成功,则可用来确定哪个用户成功登录到哪台计算机;如果设为审核失败,则可以用来检测入侵,但攻击者生成的庞大的登录失败日志,会造成拒绝服务(DoS)状态。

建议设置为"成功";

③审核对象访问:

确定是否审核用户访问某个对象,例如文件、文件夹、注册表项、打印机等,它们都指定了自己的系统访问控制列表(SACL)的事件。

建议设置为"失败";

④审核过程跟踪:

确定是否审核事件的详细跟踪信息,如程序激活、进程退出、间接对象访问等。

如果你怀疑系统被攻击,可启用该项,但启用后会生成大量事件,正常情况下建议将其设置为"无审核";

⑤审核目录服务访问:

确定是否审核用户访问那些指定有自己的系统访问控制列表(SACL)的ActiveDirectory对象的事件。

启用后会在域控制器的安全日志中生成大量审核项,因此仅在确实要使用所创建的信息时才应启用。

建议设置为"无审核";

⑥审核特权使用:

该项用于确定是否对用户行使用户权限的每个实例进行审核,但除跳过遍历检查、调试程序、创建标记对象、替换进程级别标记、生成安全审核、备份文件和目录、还原文件和目录等权限。

建议设置为"不审核";

⑦审核系统事件:

用于确定当用户重新启动或关闭计算机时,或者对系统安全或安全日志有影响的事件发生时,是否予以审核。

这些事件信息是非常重要的,所以建议设置为"成功"和"失败";

⑧审核账户登录事件:

该设置用于确定当用户登录到其他计算机(该计算机用于验证其他计算机中的账户)或从中注销时,是否进行审核。

建议设置为"成功"和"失败";

⑨审核账户管理:

用于确定是否对计算机上的每个账户管理事件,如重命名、禁用或启用用户账户、创建、修改或删除用户账户或管理事件进行审核。

建议设置为"成功"和"失败"。

(2)用户权利指派

用户权利指派主要是确定哪些用户或组被允许做哪些事情。

具体设置方法是:

①双击某项策略,在弹出"属性"窗口中,首先选中"在模板中定义这些策略设置";

②点击"添加用户或组"按钮就会出现"选择用户或组"窗口,先点击"对象类型"选择对象的类型,再点击"位置"选择查找的位置,最后在"输入对象名称来选择"下的空白栏中输入用户或组的名称,输完后可点击"检查名称"按钮来检查名称是否正确;

③最后点击"确定"按钮即可将输入的对象添加到用户列表中。

安全选项

在这里可以启用或禁用计算机的安全设置,如数据的数字签名、Administrator和Guest账户的名称、软盘驱动器和CD-ROM驱动器访问、驱动程序安装行为和登录提示等。

下面介绍几个适合于一般用户使用的设置。

①防止用户安装打印机驱动程序。

对于要打印到网络打印机的计算机,网络打印机的驱动程序必须安装在本地打印机上。

该安全设置确定了允许哪些人安装作为添加网络打印机一部分的打印机驱动程序。

使用该设置可防止未授权的用户下载和安装不可信的打印机驱动程序。

双击"设备:

防止用户安装打印机驱动程序",会弹出属性窗口,首先选中"在模板中定义这个策略设置"项,然后将"已启用"选中,最后点击"确定"按钮。

这样则只有管理员和超级用户才可以安装作为添加网络打印机一部分的打印机驱动程序;

②无提示安装未经签名的驱动程序。

当试图安装未经Windows硬件质量实验室(WHQL)颁发的设备驱动程序时,系统默认会弹出警告窗口,然后让用户选择是否安装,这样很麻烦,你可以将其设置为无提示就直接安装。

双击"设备:

未签名驱动程序的安装操作"项,在出现的属性窗口中,选中"在模板中定义这个策略设置"项,然后点击后面的下拉按钮,选择"默认安装",最后点击"确定"按钮即可;

③登录时显示消息文字。

指定用户登录时显示的文本消息。

利用这个警告消息设置,可以警告用户不得以任何方式滥用公司信息或者警告用户其操作可能会受到审核,从而更好地保护系统数据。

双击"交互式登录:

用户试图登录时消息文字",进入属性窗口,先将"在模板中定义这个策略设置"选中,然后在下面的空白输入框中输入消息文字,最多可以输入512个字符,最后点击"确定"按钮。

这样,用户在登录到控制台之前就会看到这个警告消息对话框。

注:

概括性的叙述,务必保证准确性与层次分明。

实验八古典密码算法(2学时)

一、实验目的

通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验原理

古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.

1.替代密码

替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文.例如:

明文字母a,b,c,d,用D,E,F,G做对应替换后形成密文.

替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码——.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数:

E(m)=(m+k)modn

其中:

m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)

为密文字母在字母表中对应的位置数.

例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的

密文为L:

E(8)=(m+k)modn=(8+4)mod26=12=L

2.置换密码

置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码.

矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1