网络安全实验报告

合集下载

网络安全基础实验报告

网络安全基础实验报告

网络安全基础实验报告实验目的:本实验旨在通过实践操作,掌握网络安全基础知识和技能,并了解并实践常见的网络安全攻防技术。

实验材料:1. 一台计算机2. 一台网络服务器3. 一台防火墙设备实验过程:1. 建立实验环境:将计算机、网络服务器和防火墙设备连接至同一局域网络中。

2. 实施攻击:使用计算机对网络服务器发起常见的网络攻击,如端口扫描、ARP欺骗、DDoS攻击等。

3. 监控防御:观察防火墙设备对攻击行为的识别和阻断情况,并分析攻击者的攻击手法和目的。

4. 实施防御:根据攻击行为和攻击者的目的,调整防火墙设备的配置,加强对网络服务器的防护能力,确保网络安全。

5. 检测恢复:使用网络安全检测工具对网络服务器进行检测,验证防火墙配置的有效性。

6. 总结分析:根据实验结果和经验,总结网络安全攻防的基本原则和技巧,并提出改进建议。

实验结果:1. 攻击行为识别和阻断情况良好,网络服务器受到的攻击次数明显减少。

2. 防火墙配置调整有效,网络服务器的安全性得到显著提升。

3. 防火墙检测工具显示网络服务器的安全性良好,未发现异常情况。

实验结论:通过本实验,成功掌握了网络安全基础知识和技能,并了解了常见的网络安全攻防技术。

通过合理配置防火墙设备,可以有效地防止网络攻击并维护网络安全。

改进建议:1. 进一步学习和研究网络安全领域的最新技术和攻防策略,及时更新防火墙设备的配置。

2. 定期进行网络安全演练和实践,提高网络安全防护意识和应急响应能力。

3. 加强对网络服务器的监控和日志管理,及时发现和处理安全事件。

4. 定期与网络安全专家进行交流和合作,共同提高网络安全防护水平。

网络与信息安全技术实验报告

网络与信息安全技术实验报告

网络与信息安全技术实验报告一、实验目的随着信息技术的飞速发展,网络与信息安全问题日益凸显。

本次实验的目的在于深入了解网络与信息安全的相关技术,通过实际操作和实验分析,提高对网络攻击与防御手段的认识和理解,增强自身在网络安全领域的实践能力。

二、实验环境本次实验在实验室的专用网络环境中进行,使用了以下软件和工具:1、操作系统:Windows 10 和 Linux(Ubuntu)。

2、网络扫描工具:Nmap。

3、漏洞扫描工具:OpenVAS。

4、加密解密工具:openssl。

三、实验内容及步骤(一)网络扫描实验1、首先,使用 Nmap 工具对指定的网络段进行扫描。

通过设置不同的参数,如 sS(TCP SYN 扫描)、sU(UDP 扫描)、Pn(不进行Ping 探测)等,获取目标网络中主机的存活状态、开放的端口以及服务信息。

2、对扫描结果进行分析,了解目标网络的拓扑结构和潜在的安全漏洞。

例如,发现开放了高危端口(如 21 端口 FTP、22 端口 SSH、3389 端口 RDP 等)的主机,可能存在被入侵的风险。

(二)漏洞扫描实验1、利用 OpenVAS 工具对选定的目标主机进行漏洞扫描。

配置扫描策略,包括全面扫描、快速扫描等。

2、扫描完成后,查看生成的漏洞报告。

对报告中的漏洞进行分类和评估,确定其严重程度(如高、中、低)。

3、针对发现的漏洞,研究相应的修复建议和措施,如及时更新软件补丁、关闭不必要的服务等。

(三)加密解密实验1、使用 openssl 工具生成对称加密密钥和非对称加密密钥对(RSA 算法)。

2、对一段明文进行对称加密(如 AES 算法),并对加密后的密文进行解密,验证加密解密的正确性。

3、使用非对称加密算法对明文进行加密和解密操作,理解公钥和私钥的作用及使用场景。

四、实验结果与分析(一)网络扫描结果经过 Nmap 扫描,发现目标网络中存在多台主机处于存活状态。

部分主机开放了 80 端口(HTTP 服务)、443 端口(HTTPS 服务)以及一些常见的数据库端口。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告网络安全攻击实验报告一、实验目的:学习并熟悉网络安全攻击的基本原理和方法,了解网络安全防御的必要性。

二、实验内容:1. DDoS攻击实验:模拟分布式拒绝服务攻击,测试目标服务器的抗压能力。

2. SQL注入攻击实验:利用应用程序存在的漏洞,尝试执行恶意SQL语句,获取数据库敏感信息。

3. XSS攻击实验:使用恶意代码注入到网页中,盗取用户的敏感信息。

三、实验步骤:1. DDoS攻击实验:a. 配置并启动一台攻击服务器,使用DDoS攻击工具发送大量伪造IP地址的请求,模拟大规模的攻击流量。

b. 监测目标服务器的响应速度、可用性以及是否有部分服务宕机等情况。

c. 统计攻击期间服务器的流量数据,评估服务器的抗压能力。

2. SQL注入攻击实验:a. 检测目标应用程序是否存在SQL注入漏洞。

b. 使用SQL注入工具尝试执行注入攻击,如在输入框中输入恶意的SQL语句。

c. 观察并记录攻击是否成功,是否能够获取到数据库中的敏感信息。

3. XSS攻击实验:a. 检测目标网页中是否存在XSS漏洞。

b. 在可能存在漏洞的位置输入恶意的代码,如<script>alert('XSS')</script>。

c. 查看攻击是否成功,是否能够在用户浏览器中执行恶意代码。

四、实验结果:1. DDoS攻击实验:目标服务器在大规模的攻击流量下,响应速度明显减慢,部分服务无法正常访问,服务器的抗压能力较低。

2. SQL注入攻击实验:在存在SQL注入漏洞的应用程序上成功执行了注入攻击,获取到了数据库中的敏感信息。

3. XSS攻击实验:成功在目标网页中执行了恶意代码,弹出了一个恶意弹窗。

五、实验反思:1. 网络安全攻击实验过程中需要谨慎操作,避免对正常的网络环境和他人的利益造成伤害。

2. 攻击实验结果提示了目标服务器和应用程序存在的安全漏洞,验证了网络安全防御的重要性。

3. 需要提高网络安全意识,加强对网络安全攻击的防范和应对能力。

网络攻击的实验报告

网络攻击的实验报告

一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。

然而,随之而来的网络安全问题也日益凸显。

为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。

通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。

二、实验目的1. 理解网络攻击的基本原理和常用手段。

2. 掌握网络安全防御的基本策略和工具。

3. 提高网络安全意识和自我保护能力。

三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。

通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。

2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。

3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。

以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。

(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。

(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。

(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。

4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。

(2)更新操作系统和应用程序,修复已知漏洞。

(3)设置强密码,提高登录凭证的安全性。

(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。

五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。

2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告实验目的:本实验旨在通过模拟网络安全攻击的过程,提升对网络安全的认识,了解各种常见网络攻击的原理和防范措施。

实验设备:1. 一台Windows操作系统的计算机,作为实验的攻击者。

2. 一台Windows操作系统的计算机,作为实验的受攻击者。

3. 一台Linux操作系统的计算机,作为实验的网络防火墙。

实验步骤:1. 配置网络环境:将攻击者、受攻击者和防火墙连接到同一个局域网中,并进行正确的IP地址配置。

2. 确认网络连接正常后,开始进行模拟攻击。

实验一:ARP欺骗攻击1. 攻击者使用工具发送恶意ARP包,将受攻击者的IP地址与攻击者自己的MAC地址对应起来,以此实现网络欺骗。

2. 受攻击者在收到ARP包后,将误认为攻击者的计算机是网关,并将网络流量发送至攻击者的计算机。

3. 防火墙通过监测网络流量,检测到ARP欺骗攻击,将受攻击者的网络流量重定向至正确的网关。

实验二:DDoS攻击1. 攻击者利用工具向受攻击者发送大量正常请求,使其服务器超负荷运作,无法正常提供服务。

2. 受攻击者的服务器在处理这些请求时,耗尽系统资源,导致服务阻塞或崩溃。

3. 防火墙通过检测到大量请求来自同一IP地址,将该IP地址列入黑名单,过滤掉恶意流量,减轻服务器负荷。

实验三:SQL注入攻击1. 攻击者利用软件工具,通过在Web应用程序的输入字段中插入SQL代码,获取或篡改数据库中的数据。

2. 受攻击者的Web应用程序在处理请求时,未对输入字段进行正确的过滤或转义,导致攻击者成功执行注入攻击。

3. 防火墙通过检测到包含恶意SQL代码的请求,拦截并阻止恶意请求,保护数据库安全。

实验结果:1. 在实验一中,通过ARP欺骗攻击,攻击者成功将受攻击者的网络流量重定向至正确的网关,防火墙成功阻止了欺骗攻击。

2. 在实验二中,通过DDoS攻击,受攻击者的服务器遭受了大量请求的压力,导致服务不可用,防火墙成功进行了恶意流量过滤。

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。

3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。

可以从SCAN TYPES一节中察看相关细节。

Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

网络安全管理实验报告

网络安全管理实验报告

网络安全管理实验报告一、实验背景在当前数字化信息社会中,网络安全问题日益突出,各种网络攻击和数据泄漏事件频频发生,给个人、组织和国家的信息安全带来了严重威胁。

因此,网络安全管理变得尤为重要。

本次实验旨在通过模拟网络攻击和应对,探讨网络安全管理的方法和策略。

二、实验环境在实验中,我们搭建了一个包含服务器、防火墙、网络入侵检测系统(IDS)和网络安全管理系统的网络环境。

通过设置虚拟机和网络设备来模拟实际网络环境,以便进行实验操作和分析。

三、实验过程1. 模拟网络攻击:我们首先对网络环境进行了弱密码攻击、端口扫描和拒绝服务(DDoS)攻击等常见攻击手段的模拟,以测试网络设备和系统的弱点和稳定性。

2. 防火墙配置:针对模拟攻击中暴露的安全漏洞,我们设置了防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。

3. IDS监测:网络入侵检测系统负责监控网络流量,识别异常行为和潜在的攻击,及时发出警报并记录相应日志。

4. 安全策略优化:通过对实验过程中的攻击和防御数据进行分析,我们调整和优化了网络安全管理策略,提高了网络的整体安全性。

四、实验结果经过一系列的实验操作和分析,我们成功防护了模拟攻击,并取得了以下成果:1. 防火墙有效拦截了弱密码攻击和DDoS攻击,并在攻击行为发生时及时进行阻断处理,确保了网络的正常运行。

2. IDS系统准确地识别了入侵行为,并发出了警报通知管理员,使其能够及时采取应对措施,防止进一步的损失。

3. 通过对安全策略的优化和调整,网络整体的安全性得到了提升,防御效果显著。

五、实验总结通过本次网络安全管理实验,我们深刻认识到网络安全对于信息社会的重要性,也更加明确了网络安全管理的重要性和复杂性。

在未来的工作中,我们将继续学习和研究网络安全领域的知识,不断提升网络安全管理能力,为网络安全事业做出贡献。

综上所述,本次网络安全管理实验取得了一定的成果,但也暴露了一些不足之处。

我们将持续学习和改进,不断提升网络安全管理水平,为建设安全可靠的网络环境而努力奋斗。

网络攻防实验报告

网络攻防实验报告

一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。

为了提高网络安全防护能力,本实验针对网络攻防技术进行了深入研究。

通过模拟真实网络环境,对常见网络攻击手段进行实战演练,掌握网络攻防技术,提高网络安全防护意识。

二、实验目的1. 了解网络攻防技术的基本原理和方法。

2. 掌握常见网络攻击手段的防御措施。

3. 提高网络安全防护能力,降低网络安全风险。

三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描技术,了解目标网络结构。

(2)实验步骤:① 搭建实验环境,包括攻击主机、靶机等。

② 使用Nmap等网络扫描工具对靶机进行扫描。

③ 分析扫描结果,了解靶机开放端口、服务版本等信息。

2. 漏洞扫描实验(1)实验目的:掌握漏洞扫描技术,发现目标网络中的安全漏洞。

(2)实验步骤:① 使用Nessus、OpenVAS等漏洞扫描工具对靶机进行扫描。

② 分析扫描结果,找出靶机存在的安全漏洞。

③ 针对漏洞进行修复或采取防御措施。

3. 恶意代码分析实验(1)实验目的:掌握恶意代码分析技术,提高对恶意代码的识别能力。

(2)实验步骤:① 下载恶意代码样本。

② 使用静态分析、动态分析等方法对恶意代码进行分析。

③ 识别恶意代码类型、攻击目的、传播途径等。

4. 网络攻击实验(1)实验目的:掌握常见网络攻击手段,提高网络安全防护能力。

(2)实验步骤:① 实施端口扫描攻击、拒绝服务攻击(DoS)等网络攻击。

② 分析攻击原理、攻击过程、攻击效果。

③ 针对攻击采取防御措施,如设置防火墙规则、关闭不必要的服务等。

5. 网络防护实验(1)实验目的:掌握网络安全防护技术,提高网络安全防护能力。

(2)实验步骤:① 针对实验过程中发现的漏洞,采取相应的修复措施。

② 优化网络架构,提高网络安全性能。

③ 制定网络安全策略,加强网络安全管理。

四、实验结果与分析1. 通过网络扫描实验,掌握了网络扫描技术,了解了目标网络结构。

2. 通过漏洞扫描实验,发现了靶机存在的安全漏洞,并采取了相应的修复措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息与科学技术学院学生上机实验报告课程名称:计算机网络安全开课学期:2015——2016学年开课班级:2013级网络工程(2)班教师姓名:孙老师学生姓名:罗志祥学生学号:37实验一、信息收集及扫描工具的使用【实验目的】1、掌握利用注册信息和基本命令实现信息收集2、掌握结构探测的基本方法3、掌握X-SCAN的使用方法【实验步骤】一、获取以及的基本信息1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址)2.利用来获取信息二、使用工具获取到达的结构信息三、获取局域网内主机IP的资源信息1.ping -a IP 获得主机名;stat -a IP 获得所在域以及其他信息; view IP 获得共享资源;4.nbtstat a IP 获得所在域以及其他信息;四、使用X-SCAN扫描局域网内主机IP;1.设置扫描参数的地址范围;2.在扫描模块中设置要扫描的项目;3.设置并发扫描参数;4.扫描跳过没有响应的主机;5.设置要扫描的端口级检测端口;6.开始扫描并查看扫描报告;实验二、IPC$入侵的防护【实验目的】•掌握IPC$连接的防护手段•了解利用IPC$连接进行远程文件操作的方法•了解利用IPC$连接入侵主机的方法【实验步骤】一:IPC$ 连接的建立与断开通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。

1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”1.建立IPC$连接,键入命令 net use \\192.168.213.128\ipc$ 123 /user:administrator2.映射网络驱动器,使用命令: net use y:1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘1.在该磁盘中的操作就像对本地磁盘操作一1.断开连接,键入 net use * /del 命令,断开所有的连接1.通过命令 net use \\目标主机IP\ipc$ /del可以删除指定目标IP 的IPC$ 连接。

•建立后门账号1.编写BAT文件,内容与文件名如下,格式改为:.bat1.与目标主机建立IPC$连接2.复制文件到目标主机。

(或映射驱动器后直接将hack.bat 放入目标主机的C盘中)1.通过计划任务使远程主机执行hack.bat文件,键入命令:net time ,查看目标主机的时间。

1.如图,目标主机的系统时间为13:4513:52 c:\hack.bat ,然后断开IPC$连接。

1.验证账号是否成功建立。

等一段时间后,估计远程主机已经执行了hack.bat文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

安全解决方案1.建立bat 文件,文件名为:noshare.bat,内容如下:1.将其复制到本机“开始”-----“程序”-----“启动”中。

2.禁止空连接,将该命令“net stop server /y”加入 noshare.bat 文件中或打开“控制面板”----“管理工具”------“服务”,找到server,单击右键,选择属性,选择“禁用”。

【实验报告】1.与远程主机建立IPC需要满足什么条件?答:(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻止IPC$。

(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remote procedure call)、Server服务等。

(4)本地计算机操作系统不能使用Windows 95/98,因为Windows 95/98默认是禁用本地IPC$服务的。

2、建立了 IPC$连接能够做哪些工作?答:能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。

实验三、留后门与清脚印的防范【实验目的】● 了解帐号后门以及防范手段● 掌握手工克隆帐号原理● 掌握日志清除的防范方法【实验需求】● 计算机两台,要求安装 Windows 2000 操作系统● 交换机一台、直连线两根● 权限提升工具 PSU.exe【实验步骤】预步骤:建立IPC连接,映射驱动器,上传PSU.exe到目标主机一、设置隐藏帐号1、试运行权限提升工具 PSU.exe 测试结果如图2、进入任务管理器,查看 SYSTEM 的 PID 号如图 PID 为3、使用 PSU工具把它加载到注册表中4、在注册表中找到存放系统帐号名称以及配置信息的注册项。

5、找到 Administrator 查看他的类型如图.它的类型为 0x1f46、打开系统管理员的权限里面的 F 项把里面的 16 进制数据复制7、使用刚才的方法找到 GUEST用户打开相同的项把刚才复制的 16 进制数据粘贴进去8为了隐蔽性我们把 GUEST 帐号禁用首先在命令行模式下键入”net user guest /active:no。

9下面我们来看下当前Guest 帐号的状态在命令行下输入“net user Guest”。

由图 3-10 可以看出 Guest 用户只属于 Guest 组,接下来打开计算机管理中的帐号中的帐号管理可以发现 Guest 用户已经被禁用了。

10注销后用Guest 帐号登陆发现桌面配置与 Administrator 用户完全一样,下面我们用这个帐号执行一个只有系统管理员才有权执行的操作,如果成功那表示这个帐号后门可用二、清除日志:1、首先制作一个 DOS下的批处理文件用于删除所有的日志,把它保存为.bat 文件2置它的运行时间3通过检查被攻击主机的日志信息,可以发现内容为空在入侵到对方的服务器之后,IIS将会详细地记录下入侵者入侵的全部过程。

在IIS中,WWW日志默认的存储位置是C:\windows\system32\logfiles\w3svc1\,每天都产生一个新日志。

可以在命令提示符窗口中通过"del *.*"命令来清除日志文件,但这个方法删除不掉当天的日志,这是因为w3svc(即World Wide Web Publishing)服务还在运行着。

(1)可以用“net stop w3svc”命令把这个服务停止之后,(2)再用“del *.*”命令,就可以清除当天的日志了,(3)最后用“net start w3svc”命令再启动w3svc服务就可以了。

注意:删除日志前要先停止相应的服务,再进行删除,日志删除后务必要记得再打开相应的服务。

也可修改目标计算机中的日志文件,其中WWW日志文件存放在w3svc1文件夹下,FTP日志文件存放在msftpsvc文件夹下,每个日志都是以exXXXXXX.log为命名的(其中xxxxxx代表日期)。

FTP日志的默认存储位置为C:\windows\system32\logfiles\msftpsvc1\,其清除方法WWW日志的方法类似,只是所要停止的服务不同:(1)在命令提示符窗口中运行"net stop mstfpsvc"命令即可停掉msftpsvc服务。

(2)运行"del *.*"命令或找到日志文件,并将其内容删除。

(3)最后通过运行"net start msftpsvc"命令,再打开msftpsvc服务即可三、安全解决方案1、杜绝 Guest 帐户的入侵。

可以禁用或彻底删除 Guest 帐户,但在某些必须使用到 Guest 帐户的情况下,就需要通过其它途径来做好防御工作了。

首先要给Guest 设一个强壮的密码,然后详细设置Guest 帐户对物理路径的访问权限(注意磁盘必须是NTFS 分区)。

例如禁止 Guest 帐户访问系统文件夹。

可以右击“WINNT”文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。

删除管理员之外的所有用户即可2、日志文件的保护。

首先找出日志文件默认位置,以管理员身份登录进系统,并在该系统的桌面中依次单击“开始”-“运行”命令,在弹出的系统运行对话框中,输入字符串命令“compmgmt.msc” ,单击“确定”按钮后打开服务器系统的计算机管理窗口。

3、其次在该管理窗口的左侧显示窗格中,用鼠标逐一展开“系统工具”-“事件查看器” 分支项目,在“事件查看器”分支项目下面我们会看到“系统” 、“安全性”以及“应用程序”这三个选项。

要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单击“事件查看器”分支项目下面的“应用程序”选项,从随后弹出的快捷菜单中执行“属性”命令。

在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:\WINDOWS\system32\config\AppEvent.Evt”4、做好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到 E 分区的一个“E:\aaa\”目录下面创建一个“bbb”目录5、正式挪移日志文件,将对应的日志文件从原始位置直接拷贝到新目录位置“E:\aaa\bbb\”下6、修改系统注册表做好服务器系统与日志文件的关联,依次单击系统桌面中的“开始”-“运行”命令,在弹出的系统运行对话框中,输入注册表编辑命令“regedit” ,单击回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择“SYSTEM” 、“CurrentControlSet” 、“Services” 、Eventlog”项目,在对应“Eventlog”项目下面我们会看到“System” 、“Security” 、“Application”这三个选项7、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图 2 所示的数值设置对话框,然后在“数值数据”文本框中,输入“E:\aaa\bbb\ SysEvent.Evt”字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定” 按钮;同样地,我们可以将“Security” 、“Application”下面的“File”键值依次修改为“E:\aaa\bbb\SecEvent.Evt” 、“E:\aaa\bbb\ AppEvent.Evt” ,最后按一下键盘中的 F5 功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了实验小结1.账号克隆是什么意思?答:在注册表中有两处保存了账号的SID相对标志符,一处是注册表HKEY_LOCAL_MACHINE\SAM\AMDomains\AccountUsers 下的子键名,另一处是该子键的子项F的值。

相关文档
最新文档