信息安全实验2 3—报告模板 模拟攻击与主机加固

合集下载

网络信息安全实验报告 (2)范文精简处理

网络信息安全实验报告 (2)范文精简处理

网络信息安全实验报告 (2)网络信息安全实验报告 (2)1. 实验目的本次实验旨在通过对网络信息安全的实际操作,加深对网络信息安全的理论知识的理解,并学习常见的网络信息安全攻防技术。

2. 实验环境和工具操作系统:Windows 10虚拟机:VirtualBox网络安全软件:Wireshark、Nmap、Metasploit3. 实验内容本次实验分为三个部分,分别是网络流量分析、主机扫描和漏洞利用。

3.1 网络流量分析在这一部分实验中,我们使用Wireshark工具对网络流量进行分析。

我们通过Wireshark捕获了一段时间内的网络流量数据,然后对数据进行分析。

我们从捕获的网络流量数据中提取了HTTP请求和响应的信息,分析了其中的URL、请求方法、状态码等内容。

通过对网络流量数据的分析,我们能够了解到网络通信过程中潜在的风险和安全问题。

3.2 主机扫描在这一部分实验中,我们使用Nmap工具对目标主机进行扫描。

Nmap是一款常用的网络扫描工具,能够提供目标主机的网络服务信息。

我们通过Nmap扫描了目标主机的开放端口和运行的服务信息,并对扫描结果进行了分析。

通过分析扫描结果,我们可以获取到目标主机的网络拓扑结构和可能存在的安全隐患。

3.3 漏洞利用在这一部分实验中,我们使用Metasploit工具对目标主机进行漏洞利用。

Metasploit是一个集成了各种漏洞利用代码的工具,能够帮助我们进行渗透测试和漏洞检测。

我们在目标主机中故意设置了一个漏洞,在使用Metasploit进行漏洞利用的过程中,成功获取到了目标主机的管理员权限。

通过这个实验,我们深入了解了漏洞利用的原理和方法,并加深了对网络安全的认识。

4. 实验通过这次实验,我们对网络信息安全的理论知识有了更深入的了解,也通过实际操作加深了对网络安全攻防技术的掌握。

我们学会了使用Wireshark对网络流量进行分析,能够从中提取出有价值的信息。

我们还学会了使用Nmap对目标主机进行扫描,能够获取到目标主机的网络服务信息。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。

随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。

对网络信息安全进行实验和研究具有重要意义。

实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。

实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。

实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。

我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。

实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。

在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。

,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。

改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。

可以加强实践操作,提供更多的场景和案例,培养实际应用能力。

网络安全实验报告 - 主机加固

网络安全实验报告 - 主机加固

一实验名称系统主机加固二实验目的熟悉windows操作系统的漏洞扫描工具了解Linux操作系统的安全操作三实验步骤Windows主机加固一.漏洞扫描及测试2.漏洞测试(1)主机A建立ipc$空连接net use \\100.10.1.2\ipc$“” /user:””(2)主机A通过NetBIOS获得主机B信息主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B主机A在命令行下执行如下命令:telnet 100.10.1.2输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。

在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施1.分析检测报告2.关闭ipc$空连接主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:””出现提示:命令成功完成3.禁用NetBIOS主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令:nbtstat –A 100.10.1.2出现提示:Host not found4.关闭445端口(1)验证445端口是否开启主机B在命令行中输入如下命令:netstat -an查看到445端口处于Listening:(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口主机B执行如下命令:netstat -an此时445端口未开启5.禁止Telnet服务。

主机A重新telnet 主机B,出现提示6.禁止ftp服务主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an主机B的21端口已关闭主机A通过ftp访问主机B 提示无法与服务器建立连接7.修改存在弱口令账号:net user test jlcssadmin三.加固测试(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的检测报告,完成下表:Linux主机加固一.使用xinetd实施主机访问控制1.telnet服务的参数配置(1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告实验目的:本实验旨在通过模拟网络安全攻击的过程,提升对网络安全的认识,了解各种常见网络攻击的原理和防范措施。

实验设备:1. 一台Windows操作系统的计算机,作为实验的攻击者。

2. 一台Windows操作系统的计算机,作为实验的受攻击者。

3. 一台Linux操作系统的计算机,作为实验的网络防火墙。

实验步骤:1. 配置网络环境:将攻击者、受攻击者和防火墙连接到同一个局域网中,并进行正确的IP地址配置。

2. 确认网络连接正常后,开始进行模拟攻击。

实验一:ARP欺骗攻击1. 攻击者使用工具发送恶意ARP包,将受攻击者的IP地址与攻击者自己的MAC地址对应起来,以此实现网络欺骗。

2. 受攻击者在收到ARP包后,将误认为攻击者的计算机是网关,并将网络流量发送至攻击者的计算机。

3. 防火墙通过监测网络流量,检测到ARP欺骗攻击,将受攻击者的网络流量重定向至正确的网关。

实验二:DDoS攻击1. 攻击者利用工具向受攻击者发送大量正常请求,使其服务器超负荷运作,无法正常提供服务。

2. 受攻击者的服务器在处理这些请求时,耗尽系统资源,导致服务阻塞或崩溃。

3. 防火墙通过检测到大量请求来自同一IP地址,将该IP地址列入黑名单,过滤掉恶意流量,减轻服务器负荷。

实验三:SQL注入攻击1. 攻击者利用软件工具,通过在Web应用程序的输入字段中插入SQL代码,获取或篡改数据库中的数据。

2. 受攻击者的Web应用程序在处理请求时,未对输入字段进行正确的过滤或转义,导致攻击者成功执行注入攻击。

3. 防火墙通过检测到包含恶意SQL代码的请求,拦截并阻止恶意请求,保护数据库安全。

实验结果:1. 在实验一中,通过ARP欺骗攻击,攻击者成功将受攻击者的网络流量重定向至正确的网关,防火墙成功阻止了欺骗攻击。

2. 在实验二中,通过DDoS攻击,受攻击者的服务器遭受了大量请求的压力,导致服务不可用,防火墙成功进行了恶意流量过滤。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

网络安全主机安全加固范文精简版

网络安全主机安全加固范文精简版

网络安全主机安全加固网络安全主机安全加固1. 更新操作系统和应用程序及时更新操作系统和应用程序是防止安全漏洞的重要措施之一。

许多安全漏洞是由于未修补的软件漏洞导致的。

定期检查和应用操作系统和应用程序的安全补丁和更新非常关键。

通过及时更新可以修复已知漏洞,并强化安全性,减少潜在的攻击风险。

2. 安装防火墙和配置访问控制列表(ACL)防火墙是网络安全的第一道防线。

它可以监控和过滤进出主机的网络流量。

通过配置适当的ACL,可以限制特定IP地质或IP地质范围的访问,并防止未经授权的访问。

定期检查防火墙和ACL的配置,并进行必要的修改,以确保主机的安全性。

3. 启用入侵检测和预防系统(IDS/IPS)入侵检测和预防系统是监视网络活动的工具,它可以检测和防止未经授权的访问和恶意行为。

通过实时监测和分析网络流量,IDS/IPS可以及时发现和阻止潜在的入侵行为。

定期更新IDS/IPS规则和策略可以提高其准确性和效力。

4. 强化用户认证和访问控制密码是用户认证的常见方式,强化密码策略是保护主机安全的重要手段之一。

建议使用复杂的密码,并定期更改密码,避免使用弱密码和重复密码。

使用多因素身份验证可以进一步提高用户认证的安全性。

对于高权限用户,建议使用双因素认证来确保身份的可靠性。

5. 加密敏感数据为了保护敏感数据的机密性,建议在传输和存储过程中使用加密。

使用安全协议(如HTTPS、SSH)来加密数据传输,并使用加密算法来保护存储的敏感数据。

定期备份和加密重要数据,并将其存储在安全环境中,以防止数据丢失或泄漏。

6. 定期审计和日志监控定期审计和日志监控可以帮助发现异常行为和安全事件。

通过记录和分析系统日志,可以及时发现潜在的安全威胁。

建议使用事件日志管理工具来集中管理和监控日志,以提高效率和准确性。

7. 学习网络安全知识和意识培养除了技术措施,提高网络安全意识和知识也是至关重要的。

通过参加网络安全培训和课程,了解常见的网络安全威胁和攻击方式,并学习相应的应对策略。

网络信息安全实验报告

网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。

本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。

二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。

2、网络设备:路由器、交换机等,用于构建实验网络。

3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。

4、实验软件:Metasploit、Nmap、Wireshark 等。

三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。

通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。

(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。

2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。

(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。

2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。

3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。

4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。

(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。

2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。

四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)引言网络信息安全是当前社会中一个重要的议题。

随着互联网的普及和发展,网络攻击和信息泄露事件频频发生,给个人、组织和国家带来了严重的损失。

为了增强对网络信息安全的认识和应对能力,本实验通过模拟网络攻击和防御的场景,探究了网络信息安全的相关问题。

本文将详细介绍实验的目的、实验环境、实验过程、实验结果与分析以及结论等内容。

实验目的本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。

实验环境本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。

实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。

实验过程1. 设置实验环境- 安装虚拟机软件- 配置虚拟机网络2. 实验一:模拟网络攻击- 使用Kali Linux进行网络扫描- 使用Metasploit进行远程漏洞利用- 使用社交工程进行信息获取3. 实验二:网络防御措施- 配置防火墙规则- 安装杀毒软件并进行扫描- 加强用户密码强度4. 分析实验结果- 统计网络攻击的次数和方式- 比较不同防御措施的效果实验结果与分析在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。

通过统计实验结果,我们发现:- 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。

- 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。

- 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。

在防御措施方面,我们采取了以下措施:- 配置了防火墙规则,限制了开放端口和外部访问。

- 安装了杀毒软件,并进行了定期扫描。

- 加强了用户密码强度,设置了复杂密码策略。

经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。

结论通过本次实验,我们对网络信息安全有了更深入的理解。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验2 模拟攻击方法【实验目的】●会使用工具查找主机漏洞●学会对弱口令的利用●了解开启主机默认共享以及在命令提示下开启服务的方法●通过实验了解如何提高主机的安全性【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】ZenmapX-Scan远程桌面【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

一.初步扫描(1) 主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.34主机B的IP地址,开始扫描。

(2) 主机A分析扫描结果,从扫描结果中可以了解到主机B开放了_1025,445,21,80,135,23,139,6666,1026___端口,使用的是 Windos,S,2003,3790,Service,Pack1 操作系统,确定具有攻击价值。

扫描的部分结果如下:二.进一步扫描(1) 主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图2-2-1所示。

图2-2-1 扫描模块设置(2) 主机A点击开始进行扫描。

扫描结束后,自动弹出检测报告。

主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。

在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为_text__密码为__ 1234___。

如图2-2-2所示:图2-2-2 检测结果列表三.开启远程桌面服务1. 主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。

如图2-2-3所示:图2-2-3 登录失败2. 主机A使用telnet登录主机B:主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 172.16.0.34主机B的IP”,在弹出提示中输入“n”。

在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:图2-2-4 登录成功3. 通过修改注册表开启主机B远程桌面:主机A登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”查看执行结果,fDenyTSConnections的值为______0x1____。

如图2-2-5所示:图2-2-5 远程桌面未开启主机A在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentCont rolSet\Control\TerminalServer" /v fDenyTSConnections”,删除该键值,如图2-2-6所示:图2-2-6 删除注册表值主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fD enyTSConnections /t REG_DWORD /d 0”确定,操作成功,如图2-2-7所示:图2-2-7 新建注册表值主机A确定修改是否成功,在命令提示符下再次执行_“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”_命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为_____0x0_____。

主机A再次使用远程桌面连接主机B,连接是否成功 ____是______(是/否)。

「注」主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。

四.建立新用户使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。

(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码。

如图2-2-8所示:图2-2-8 新建用户(2) 主机A将myadmin用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。

如图2-2-9所示:图2-2-9 添加用户到管理员组(3) 主机A使用“myadmin”账户远程桌面登录主机B,查看效果。

五.添加磁盘映射为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。

(1) 主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。

将主机B中的C盘映射为c$,并赋予完全控制权限,如图2-2-10所示:图2-2-10 添加共享(2) 主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use \\172.16.0.34\ipc$ "1234" /user:"myadmin"”如图2-2-11所示:「注」删除ipc连接使用命令“net use \\主机B的IP\ipc$ /del”命令。

图2-2-11 建立ipc$空连接(3) 主机A继续执行命令“net use y: \\172.16.0.34\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Y,如图2-2-12所示,这样,操作自己的Y盘就是操作主机B 的C盘。

「注」断开映射使用“net use z: /del”命令。

建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。

图2-2-12 将目标C盘映射至本地Y盘(4) 主机A打开“我的电脑”查看新增加的网络驱动器Y盘,如图2-2-13所示,并尝试对Y盘的文件进行增、删、改操作。

图2-2-13 映射成功六.攻击的防范方法通过该实验我们可以了解到,密码健壮性差和系统上开放的服务,是主机被入侵的主要途径。

具体的防御与加固方法请参见实验12|练习一|任务五主机安全加固。

【思考问题】1.阐述提高主机安全性的方法。

1、使用Windows2000、xp系统,不用windows982、取消共享功能3、禁用Guest帐户4、设置administrator、添加用户的密码5、本地连接--属性的"网络文件"与"打印机共享"前面的勾去掉6、在Internet协议(TCP/IP)中,设置相应的IP地址和DNS服务器来提高网络安全性.2. 寻找攻击目标的一般方法有哪些(至少说出三种)。

实验3 主机安全加固【实验目的】●了解安全加固概念●掌握安全加固流程●熟悉安全加固技术【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】X-Scan【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

下面以主机A、B为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

一.漏洞扫描及测试1.漏洞扫描主机A进入实验平台,单击工具栏“X-Scan”按钮启动X-Scan工具,点击“设置”|“扫描参数”,在“指定IP范围”中填入主机B的IP地址,进入“全局设置”|“扫描模块”,单击“全选”|“确定”。

单击工具栏上按钮开始扫描,根据检测报告,完成下表:表1-1-1 检测报告表2.漏洞测试(1) 主机A建立ipc$空连接主机A在命令行下输入如下命令:net use \\172.16.0.34\ipc$ "" /user:""当出现“命令成功完成”提示时,说明建立连接成功。

主机A删除刚刚建立的空链接。

命令如下:net use \\172.16.0.34\ipc$ /delete((2) 主机A通过NetBIOS获得主机B信息主机A在命令行下执行如下命令:nbtstat–A 172.16.0.34获得主机B的信息包括:主机名HOST3D,MAC地址 -00-0c-29-67-0c-65 。

(3) 主机A通过telnet远程登录主机B主机A在命令行下执行如下命令:telnet 172.16.0.34出现如下提示:输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。

在主机B的D盘下新建名称为“jlcss”的文件夹,命令为 MD jlcss。

通知主机B主机查看D盘是否出现名为“jlcss”的文件夹 ___是___,观察文件夹创建时间为 2017-10-27 10:16:29 。

(4) 主机A通过ftp访问主机B主机A打开IE浏览器,在地址栏中输入“ftp://172.16.0.34”,能否访问能。

「注」为使ftp访问现象明显,主机B可在ftp目录(D:\ExpNIC\Common\Web\ftproot)下创建一任意内容文件。

3.发布检测报告主机A将D:\ExpNIC\Common\Tools\X-Scan\log目录下的*_report.html文件复制到本机D:\Work目录下。

二.安全加固实施1.分析检测报告主机B进入主机A的共享目录,单击“开始”|“运行”,输入“\\主机A的IP”,根据检测报告,查看自己存在的安全隐患。

2.关闭ipc$空连接主机B单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,双击“Server”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”(出现“停止其他服务”提示时,选择是即可)。

相关文档
最新文档