网络安全实验心得

  • 格式:docx
  • 大小:299.96 KB
  • 文档页数:8

下载文档原格式

  / 8
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验心得

一实验名称

系统主机加固

二实验目的

熟悉windows操作系统的漏洞扫描工具

了解Linux操作系统的安全操作三实验步骤

Windows主机加固

一.漏洞扫描及测试

2.漏洞测试

(1)主机A建立ipc$空连接

net use \\100.10.1.2\ipc$“” /user:””

(2)主机A通过NetBIOS获得主机B信息

主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2

获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B

主机A在命令行下执行如下命令:telnet 100.10.1.2

输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。

在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss

主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B

主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施

1.分析检测报告

2.关闭ipc$空连接

主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:””

出现提示:命令成功完成

3.禁用NetBIOS

主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令:

nbtstat –A 100.10.1.2

出现提示:Host not found

4.关闭445端口

(1)验证445端口是否开启

主机B在命令行中输入如下命令:netstat -an

查看到445端口处于Listening:

(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口

主机B执行如下命令:netstat -an

此时445端口未开启

5.禁止Telnet服务。

主机A重新telnet 主机B,出现提示

6.禁止ftp服务

主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an

主机B的21端口已关闭

主机A通过ftp访问主机B 提示无法与服务器建立连接

7.修改存在弱口令账号:net user test jlcssadmin

三.加固测试

(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的

Linux主机加固

一.使用xinetd实施主机访问控制

1.telnet服务的参数配置

(1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。

(2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题:

telnet监听端口:23

telnet服务守护进程名:xinetd

(3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

(4)修改telnet配置项,禁止同组主机访问本机telnet服务。

在service telnet中追加配置项no_access,拒绝同组主机访问服务。

修改配置后,重新启动xinetd服务使修改生效。重启命令为:

service xinetd restart

(5)同组主机再次对当前主机进行telnet远程登录,不成功,因为配置中拒绝了同组主机IP进行连接

(6)注释掉no_access项,追加配置项per_source,限制同组主机对当前主机telnet访问实例上限为2。记录追加的配置项

重启xinetd服务。

(7)同组主机打开3个控制台,依次对当前主机进行telnet远程登录,登录成功次数为2 此时当前主机修改per_source值为3,并重启xinetd服务。同组主机可以成功登录

(8)注释掉per_source项。禁止系统提供telnet服务

重启xinetd服务。同组主机继续尝试登录,不能登录

二.使用TCP Wrappers实施主机访问控制

(1)编辑/etc/hosts.deny,添加规则,内容如下:

(2)同组主机尝试远程登录、FTP登录当前主机。无法远程登录,无法FTP登录

(3)同实验组其它主机远程登录、FTP登录当前主机。可以远程登录,可以FTP登录(4)使用通配符ALL,限制所有主机访问任意服务。添加规则内容为

请同实验组其它主机再次登录当前主机,无法远程登录,无法FTP登录

(5)编辑/etc/hosts.allow,添加规则,允许同组主机访问FTP和telnet服务。规则内容为

(6)注销或删除hosts.allow文件中in.telnetd规则项。在hosts.deny文件规则尾追加shell 命令,为限制访问增加日志功能,格式如下:

请同组主机尝试telnet远程登录当前主机。无法远程登录

请详细写出/var/log/tcp-wrappers日志中的信息格式:

三.使用SSH安全通信

1.telnet登录的不安全性验证

(1)对网络进行网络监听

(2)同组主机telnet远程登录当前主机(用户名guest,口令guestpass)。观察Snort捕获数据,判断主机间是否为明文传输

捕获到telnet登录口令guestpass

2.FTP传输的不安全性验证

(1)当前主机(FTP服务器)创建文件/home/guest/ffile(命令touch /home/guest/ffile),编辑文件输入明文内容。记录输入的明文内容123456789

(2)启动Snort监听捕获源IP地址为本机或同组主机的网络数据包。

(3)同组主机启动FTP客户端登录FTP服务器

(4)键入Ctrl+C停止Snort监听,观察捕获信息(TCP负载数据),会有类似如图12-2-1所示信息。

由步骤1、2可以得出结论,传统方式的telnet和FTP传输是不安全的。

SELinux

一.增强Apache服务安全

(1)在/opt目录下新建目录virdir。

mkdir /opt/virdir

(2)编辑http服务配置文件/etc/httpd/conf/httpd.conf,在末尾追加如下内容:保存文件,重新启动httpd服务。虚拟目录virdir被创建完成。

service httpd restart

(3)在虚拟目录中创建test.php文件,完成功能是读取虚拟目录文件test.txt(,若读取成功向test.txt文件中写入信息:Hello World!

代码编写完成后,请同实验组主机访问当前主机test.php,如http://当前主机IP/virdir/test.php。页面访问信息为