计算机病毒和入侵检测 实验报告三
- 格式:doc
- 大小:2.83 MB
- 文档页数:10
网络威胁检测与防护技术随着互联网的发展,网络威胁正日益成为企业和个人面临的重要挑战之一。
网络威胁指的是任何可能危害网络安全的行为或事件,包括计算机病毒、网络钓鱼、勒索软件等。
为了保护网络安全,网络威胁检测与防护技术成为了互联网时代的必备技能之一。
本文将围绕网络威胁检测与防护技术展开阐述,希望对读者有所帮助。
一、网络威胁的类型及危害1、计算机病毒计算机病毒是指能够自我复制并传播到其他计算机的恶意软件。
一旦计算机感染了病毒,病毒可能会篡改或者删除数据,甚至使整个系统崩溃,给企业和个人带来极大的损失。
2、网络钓鱼网络钓鱼是一种通过虚假的电子邮件、短信等方式骗取个人信息的网络犯罪行为。
通过伪装成合法的机构或个人,骗取用户的账号、密码等个人信息,进而盗取财产或者进行其他恶意操作。
3、勒索软件勒索软件是一种恶意软件,通过加密用户的文件或者系统,勒索用户支付赎金以解密文件或者解锁系统。
勒索软件的出现给用户带来了不小的危害,同时也极大地威胁了网络安全。
4、网络木马网络木马是一种隐藏在计算机系统中的恶意软件,能够在用户不知情的情况下进行远程控制,获取用户的敏感信息、监视用户的行为等。
网络威胁对企业和个人的危害不可忽视,因此如何做好网络威胁的检测与防护成为了迫在眉睫的问题。
二、网络威胁检测技术1、防火墙防火墙是一种网络安全设备,目的是阻止未经授权的访问,并允许合法的通信。
防火墙通过对所有进出网络的数据包进行检测和过滤,可以有效地保护网络安全。
2、入侵检测系统(IDS)入侵检测系统是一种能够实时监测网络流量,识别并响应恶意行为的安全设备。
入侵检测系统通过分析网络流量和检测网络流量中的异常行为来及时发现并阻断威胁。
3、行为分析行为分析是一种通过监控系统或用户的行为来识别威胁的技术。
行为分析技术可以通过对网络流量和用户行为的分析,来识别出异常行为并及时进行预警和防护。
网络威胁检测技术的发展已经为网络安全提供了有力的保障,但是随着网络威胁形式的不断变化和发展,现有的技术远远不够。
操作系统安全实验报告操作系统是计算机必不可少的重要组成部分,它控制和管理计算机的硬件和软件资源。
安全是操作系统设计中不可忽视的一个方面,因为操作系统安全的缺陷将会导致计算机系统受到攻击甚至被控制。
本实验将演示一些常见的操作系统安全问题,并且提供一些实现技术,以保持计算机系统的安全。
一、实验目的1.了解和应用操作系统的安全机制。
2.通过操作系统安全漏洞的扫描和分析,掌握安全攻防的方法和技巧。
3.通过模拟实验操作,了解如何保护计算机系统不受恶意攻击。
二、实验环境操作系统:Windows 7工具软件:Metasploit、Nessus、Snort、Wireshark等三、实验内容操作系统的安全问题是计算机系统的基础性问题,其设计安全机制的目的是保证计算机系统的稳定、安全和可靠。
安全机制包括身份认证、存取控制、加密技术、密钥管理等。
在一个计算机系统中,操作系统是最重要的安全防护措施。
其机制包括:①登录身份验证:通过输入用户名和密码,确认用户的身份,确保只有认证的用户才能进入系统。
②文件访问控制:用户只能访问其拥有权限的文件和文件夹。
③口令管理:向用户提示更改用户口令的时间,管理员更改口令时需要重复输入。
④安全日志:记录重要的系统事件,为检测和防止安全问题提供依据。
⑤病毒和恶意程序的删除:安装杀毒软件,扫描系统并清除感染的病毒和恶意程序。
2. 安全漏洞扫描和分析安全漏洞扫描是通过对目标系统进行全面扫描,识别和确认目标系统存在的漏洞以及攻击者可能利用漏洞侵入的尝试。
常用的安全漏洞扫描工具有Nessus、OpenVAS等。
Nessus是一种广泛使用的开源安全工具,可以对网络上已知的漏洞进行扫描和检测,因此是安全人员发现网络系统的漏洞的重要工具之一。
在扫描中使用Nessus即可扫描目标主机的各种漏洞并给出报告,方便管理用户即使不是信息安全专业人士,也可以轻松检查主机系统中的安全漏洞。
3. 安全攻防技术安全攻防技术是一项基础的信息安全技术,其目的是定位和检测系统中的漏洞,找出安全防御的缺陷,以及针对潜在的安全问题进行定制化和有效的反应方式。
题目一:探讨计算机学科从业人员应承担的社会责任计算机学科从业人员应承担的社会责任随着近年来计算机技术的飞速发展以及人们对计算机了解和研究的深入,进而产生了一些不法分子为谋取暴利,设计病毒软件侵害其他用户的生命财产安全,危害社会的现象。
直到目前为止,大学计算机仍然具有良好的就业前景,计算机专业知识丰富的人才也备受北大公司的青睐。
然而,与此同时,由于我国缺乏对计算机专业技术人员的职业道德教育,导致有些拥有尖端计算机技术的人才为谋取个人利益,做出了一些有悖道德和法律的事情,让拥有计算机的普通用户惶惶不安。
因此,一个企业或机构的信息安全与否,与这个单位的计算机专业人员和员工的职业责任和道德素质有直接关系。
所以,加强计算机从业人员的责任和道德教育、规范准则教育有重要关系,是保护信息安全、促进计算机领域健康发展的重要举措之一。
随着信息时代的来临,计算机科学技术对社会的进步与发展越来越重要,因此培养出具有一定专业知识和良好道德修养的高素质人才迫在眉睫。
此下,我认为,职业道德规范包括基本的道德规则和特殊的职业责任。
其中,基本的道德规则包括:1.为社会和人类的美好生活做出贡献;2.恪守公正无私并在行为上无歧视;3.敬重包括版权和专利权;4.做种其他人的隐私,保守机密;特殊的职业责任包括:1.努力在职业工作的程序与产品中实现最高的质量、效益和高度的尊严;2.获得和保持职业技能;3.了解和尊重现有的与职业工作有关的法律;4.接受和提出恰当的职业评价;5.对计算机系统和他们包括可能引起的危机等方面做出综合的理解和彻底的评估;6.重视合同、协议和指定的责任;计算机工作人员的职业责任就是要有过硬的计算机操作技术,充分发挥计算机的功能,在做好预防各种病毒的入侵,黑客的攻击,加大对计算机理论的,软件理论,计算机复制性理论和计算机复杂性理论的开发和研究,使计算机科学与计数这门学科得到长足发展。
另外,计算机技术人员同样要处处为公共利益照相,全心全意投入到工作中,尊重他人隐私,保护国家及公司的机密,用自己的只是为社会贡献一份自己的力量。
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
计算机网络综合实验报告参考5篇计算机网络综合实验报告参考 (1) ××大学校园网解决方案一、需求分析建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。
形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。
系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。
本着为学校着想,合理使用建设资金,使系统经济可行。
具体包括下以几个方面:1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。
可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。
2、建设Web服务器对外实现信息发布,对内实现教学教务管理。
网站发布学校新闻、通知、学校的活动等相关内容。
实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。
3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。
4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。
5、内部实现PC间实现高速互访,同时可以访问互联网。
网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。
6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。
对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。
计算机病毒防范和安全漏洞检测制度引言随着计算机技术的快速发展和普及应用,计算机病毒和安全漏洞的风险也在不断增加,对计算机系统和网络的安全造成了严重威胁。
为了保障计算机系统和网络的安全,各类企事业单位需要建立完善的计算机病毒防范和安全漏洞检测制度。
本文将从两个方面进行探讨,分别是计算机病毒防范和安全漏洞检测制度。
一、计算机病毒防范制度1、制度建立的必要性计算机病毒是指具有复制和感染能力的恶意程序,它会危害计算机系统的正常运行和数据安全。
建立计算机病毒防范制度对于企事业单位来说至关重要,它可以有效预防计算机病毒的传播和感染,保障计算机系统和数据的安全。
2、制度的内容(1)病毒防护软件安装与更新。
企事业单位需要安装专业的病毒防护软件,并及时更新病毒库,以能够及时发现和处理新型病毒威胁。
(2)病毒扫描与清除。
定期对计算机系统进行全面的病毒扫描,并配备相应的病毒清除工具,对发现的病毒进行处理。
(3)防止不正当程序运行。
通过设置权限和访问控制策略,防止未经授权的程序运行和下载。
(4)教育和宣传。
开展有关计算机病毒防范的教育活动,提高员工的安全意识和防范能力。
(5)安全邮件和文件处理。
企事业单位应建立相应的邮件和文件处理制度,防止通过邮件和文件传播的病毒。
3、制度执行的机制(1)责任明确。
明确计算机病毒防范工作的责任人,建立一套有效的责任追究机制,对病毒防范工作进行监督和督促。
(2)定期检查和评估。
制度执行的结果需要进行定期检查和评估,发现问题及时进行整改和改进。
(3)紧急应对机制。
当计算机系统受到病毒威胁时,需要制定相应的紧急应对机制,及时做出应对措施,减小损失。
二、安全漏洞检测制度1、制度建立的必要性安全漏洞是指计算机系统或网络中存在的缺陷或漏洞,黑客可以利用这些漏洞进行攻击和入侵。
建立安全漏洞检测制度可以有效识别和修补这些漏洞,提升计算机系统和网络的安全性。
2、制度的内容(1)系统漏洞扫描与修复。
通过专业的漏洞扫描工具,对计算机系统中的漏洞进行全面扫描,并及时修复或升级。
网络攻击检测的技术和方法随着互联网的不断发展,网络安全问题也成为了人们关注的焦点。
那么,如何检测网络攻击呢?本文将探讨网络攻击检测的基本技术和方法。
一、网络攻击检测的意义网络攻击指针对网络系统进行的恶意攻击行为,包括计算机病毒、木马、黑客攻击等,这些恶意行为都会对网络系统造成不同程度的影响,而网络攻击检测则是保障网络安全的重要保障手段。
网络攻击检测能够及时发现网络攻击行为,快速响应和阻止攻击行为,提高网络安全水平,保证网络数据的安全和正常流畅运行。
二、网络攻击检测的基本技术常用的网络攻击检测技术包括:入侵检测(IDS)和入侵防御(IPS)。
1. 入侵检测(IDS)入侵检测是一种实时监视网络流量、识别网络攻击行为并及时告警的技术。
IDS系统通过对网络流量以及系统日志进行分析,能够识别出网络攻击行为并及时发出警报。
IDS系统广泛应用于企业内部网络安全监控、互联网安全监控等领域。
入侵检测的主要技术包括:基于规则的检测、基于异常检测、混合检测等。
基于规则的检测是指通过事先制定规则检测网络流量,一旦发现与规则不符合的流量就发出警报。
基于异常检测是指通过分析流量行为模式,识别出与正常行为差异过大的异常行为,并发出警报。
混合检测则是将基于规则检测和基于异常检测结合使用,提高检测的准确性和实时性。
2. 入侵防御(IPS)入侵防御则是在IDS的基础上,采用主动防御措施,以达到防止入侵的目的。
IPS可以及时地检测到攻击行为,并根据事先设置的规则,对异常流量进行过滤或者进行相关的阻断、隔离等操作,以保证网络和系统的安全。
三、网络攻击检测的主要方法网络攻击检测的主要方法包括:基于特征的检测、基于行为的检测、基于机器学习的检测等。
1. 基于特征的检测基于特征的检测是指通过识别网络攻击行为的特征,例如网络流量包的头部信息、关键字等,来判断网络流量是否包含攻击行为。
该方法的优点是检测速度快,但缺点是对新型攻击行为的检测能力相对较弱。
关于计算机实验报告的参考范文(3篇)关于计算机实验报告的参考范文(精选3篇)关于计算机实验报告的参考范文篇1一、实验题目文件和文件夹的管理二、实验目的1.熟悉Windows_P的文件系统。
2.掌握资源管理器的使用方法。
3.熟练掌握在WindoWs_P资源管理器下,对文件(夹)的选择、新建、移动、复制、删除、重命名的操作方法。
三、实验内容1.启动资源管理器并利用资源管理器浏览文件。
2.在D盘创建文件夹3.在所创建文件夹中创建Word文件。
4.对所创建文件或文件夹执行复制、移动、重命名、删除、恢复、创建快捷方式及设置共享等操作。
四、实验步骤(一)文件与文件夹管理1展开与折叠文件夹。
右击开始,打开资源管理器,在左窗格中点击“+”展开,点击“一”折叠2.改变文件显示方式。
打开资源管理器/查看,选择缩略、列表,排列图标等3.建立树状目录。
在D盘空白处右击,选择新建/文件夹,输入经济贸易学院,依次在新建文件夹中建立经济类11031.1.建WOrd并保存。
打开开始/程序/word,输入内容。
选择文件/另存为,查找D盘/经济贸易学院/1103班/王帅,单击保存5.复制、移动文件夹6.重命名、删除、恢复。
右击文件夹,选择重命名,输入新名字;选择删除,删除文件7.创建文件的快捷方式。
右击王帅文件夹,选择发送到/桌面快捷方式8.设置共享文件。
右击王帅,选择属性/共享/在网络上共享这个文件/确定9.显示扩展名。
打开资源管理器/工具/文件夹选项/查看/高级设置,撤销隐藏已知文件的扩展名(二)控制面板的设置。
1设置显示属性。
右击打开显示属性/桌面、屏幕保护程序10设置鼠标。
打开控制面板/鼠标/按钮(调整滑块,感受速度)、指针11设置键盘。
打开控制面板/键盘/速度(调整滑块,感受速度)、硬件12设置日期和时间打开控制面板/日期和时间13设置输入法。
打开控制面板/区域与语言选项/详细信息/文字服务与输入语言(三)WindOWS附件的使用1.计算器。
基于神经网络入侵检测体系的设计与实现的开题报告一、研究背景和意义随着信息化技术的迅速发展,计算机网络安全问题备受关注。
在垃圾邮件、网络钓鱼、病毒攻击等网络安全问题得到有效控制的同时,黑客攻击问题却愈发严重,成为一个重要的安全问题。
入侵检测系统是网络安全中的重要组成部分,其作用是监控网络行为、发现网络攻击,并及时警告和响应。
然而,传统的入侵检测系统依赖人工设置规则来识别威胁,耗时且容易出错。
而随着计算机视觉、自然语言处理等技术的发展,利用神经网络实现智能化的入侵检测系统,成为当前的热点研究方向。
因此,本研究将基于神经网络技术探索入侵检测系统的设计和实现,旨在解决目前入侵检测系统不智能化的问题,提高网络安全性和操作效率。
二、研究内容和目标1. 研究基于神经网络的入侵检测系统的原理和方法。
2. 探讨神经网络模型的建立和训练方法,并结合深度学习等技术优化模型性能。
3. 构建基于神经网络的入侵检测系统原型,并进行实验验证。
4. 提出优化方案,进一步提升入侵检测系统的性能和实用效果。
三、研究方法1. 文献研究法:调研已有研究成果和相关案例,分析优缺点,总结经验和不足。
2. 实验研究法:通过实验验证各种神经网络模型的性能和适用性,并进行性能分析和对比评估。
3. 统计分析法:收集数据和结果,运用统计分析方法评估系统性能和优化方案的可行性。
四、预期结果预计能够建立基于神经网络的智能化入侵检测系统,并具有以下特点:1. 系统能够自动识别网络安全威胁,减少误判率和漏报率。
2. 系统具有一定的自适应性,能够根据网络环境的变化调整检测策略。
3. 系统具有较高的准确性和可信度,能够有效保护网络安全。
五、研究进度安排1. 第一阶段(2022年3月-2022年6月):完成文献调研和理论研究,研究和结合深度学习技术优化模型性能。
2. 第二阶段(2022年7月-2022年9月):构建基于神经网络的入侵检测系统原型,并进行实验验证。
西安财经学院信息学院《信息安全技术》 实验报告实验名称包过滤防火墙创建过滤规则实验 实验室 401 实验日期 2011- 5-30一、实验目的及要求1、了解防御技术中的防火墙技术与入侵检测技术;2、理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤;3、掌握使用Winroute 创建简单的防火墙规则。
二、实验环境硬件平台:PC ;软件平台:Windows xp ; 三、实验内容 (一) WinRoute 安装(二)利用WinRoute 创建包过滤规则,防止主机被别的计算机使用“Ping”指令探测。
(三) 用WinRoute 禁用FTP 访问 (四) 用WinRoute 禁用HTTP 访问 四、实验步骤(一)WinRoute 安装:解压winroute ,得到然后双击安装,经过一系列的过程待计算机重新启动后将安装成功。
点击“程序”——“winroute pro”——“winroute administration”,此时将会出现如下图所示,然后点击“ok”即可(二)利用WinRoute创建包过滤规则,防止主机被别的计算机使用“Ping”指令探测。
当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,在电脑右下角的工具栏点开winroute,并选中Ethernet,得到下面的图,将第二个对话框中的两个复选框选中打钩,点击“确定”利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。
打开安装的winroute ,点击settings—Advanced—Packet Filter,出现如下对话框。
选中图中第一个图标,可以看出在包过滤对话框中可以看出目前主机还没有任何的包规则,单击“Add…”,再次出现另一对话框,如下图所示因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。
在“Protocol”中点击下拉,选中“ICMP”;在“IMCP Types”中选择“All”;在“Ation”栏中选择“Drop”;“Log Packet”中选“Log into windows”,点击“ok”,这样,一条规则就创建完成了,如下图所示操作完后点击确定,完成设置。
计算机病毒和入侵检测实验报告三
首先使用“快照X”恢复Linux系统环境。
一.查看连接时间日志
连接时间日志是保持用户登录进入和退出时间的文件。
1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)
(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。
输入命令:w,查看系统已登录用户。
显示信息如图4-4-1所示。
显示信息第一行是汇总信息,包括系统当前时间、系统启动到现在的时间、登录用户数目、系统在最近1秒、5秒和15秒的平均负载。
其后每行显示的是每个用户的各项数据,其中包括:登录帐号、登录终端名称,远程主机名称,登录时间、空闲时间,JCPU、PCPU、当前正在运行的命令行。
其中JCPU时间指的是和该终端(tty)连接的所有进程占用的时间。
这个时间里并不包括过去的后台作业时间,但却包括当前正在运行的后台作业所占用的时间。
而PCPU时间则是指当前进程所占用的时间。
(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。
(3)与“w”命令功能相似的命令还有“who”、“users”命令,请在控制台中运行这两个命令并查看运行结果与“w”命令的异同。
第一题的三个小题的实验结果截图
2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)
(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。
显示信息如图4-4-2所示。
图4-4-2 登录用户历史
显示信息中包括用户登录时间。
如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。
(2)在实验中我们会发现,last命令会列出好多用户登录历史,这样不利于我们查找,有时候我们只希望打印出最近的用户登录历史,选项n用来打印出最近的n个用户的登录历史,在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。
3. 查看用户的上一次登录历史(使用工具查看/var/log/lastlog日志)
在控制台输入命令:lastlog,查看所有用户的最近登录情况,如图4-4-3所示。
图4-4-3 用户登录历史
显示信息表明用户guest上一次登录时间是2008年1月17日18:43:30,而用户gdm 从来没有登录过。
4.查看当前用户使用过的命令(查看bash_history)
(1)在控制台中输入命令:touch new-file.txt,新建文件new-file.txt。
(2)关闭当前控制台,重新打开一新控制台,进入当前用户主目录,而后继续输入命令:cat .bash_history,
查看当前用户使用过的命令。
二.查看系统服务日志
1. http日志查看(查看/var/log/httpd/目录下日志)
(1)首先进入http服务日志所在目录/var/log/httpd/,若日志文件access_log存在,将其内容清空,可通过命令:echo "" >/var/log/httpd/access_log实现。
(2)请同组主机访问本机Web服务。
(3)本机再次查看access_log日志内容。
2. ftp日志查看(查看/var/log/xferlog日志)
按照1中的实验步骤,同组主机访问本机FTP服务,查看xferlog日志内容。
三.文件完整性检查
对Linux文件系统中的任何文件进行完整性检查,以此确定文件是否被更改过。
这里我们以用户口令文件/etc/passwd为例,通过系统工具md5sum来实现对该文件的完整性检查。
(1)使用md5sum对/etc/passwd文件生成摘要,具体命令如下:
md5sum /etc/passwd > md5result,其中md5result为自定义的文件名。
(2)在passwd未做任何变动的情况下,对该文件进行完整性检查,具体命令如下:md5sum -c md5result,其中参数-c md5result表示从md5result文件中读取源文件摘要,并进
行文件完整性检查。
若passwd文件无变动(生成摘要到当前时间段内),则会出现“passwd: OK”的信息提示。
(3)使用vim编辑器编辑/etc/passwd,对文件进行任意改动,存盘退出(先按esc键,接着键入“:wq”回车)。
「注」关于passwd文件的更多解释见实验五|练习一|任务二。
对passwd文件进行完整性检查,由于passwd已被修改过,所以检查后的信息提示为:“passwd: FAILED”。
试验截图:
四.利用安全审计工具对Linux系统进行安全审计
在该实验步骤中我们利用第三方安全审计工具LSAT对Linux系统进行本地安全检查。
LSAT—Linux Security Auditing Tool,是一个较新的本地安全检查程序,它能够找出那些经常被忽略的常见系统配置错误。
另外,它是模块化的,很容易创建额外的检查,由其生成的本地安全审计报告具有很好的可读性,默认的报告文件为lsat.out。
(1)单击工具栏“控制台”按钮,进入lsat所在工作目录。
该目录中有两个原始文件:lsat执行文件和exclude1.txt文本文件。
由exclude1.txt文件指定了lsat运行时所要检查的
系统安全块。
(2)文件exclude1.txt枚举出了lsat扫描检查所涉及的范围,包括文件权限、rpm安装包、用户帐号、系统通用配置、host文件检查等诸多方面。
该文件默认只要求lsat对inetd、passwd、ftpusers和ipv4进行安全检查。
你可以对要检查的安全块进行扩充,只需在相应行前加“#”号即可对该模块进行安全检查。
(3)对系统进行安全检查,在控制台中输入命令:./lsat -x exclude1.txt -o result.txt。
其中,-x表示根据exclude1.txt进行安全检查,-o则指定了输出的审计报告名为result.txt (若不指定输出文件,默认为lsat.out),审计报告可以自定义其它文件名。
执行过程提示信息如图4-4-4所示。
(4)阅读审计报告,在控制台中输入命令:cat result.txt | more,命令“more”用于分页显示文件。
图4-4-5是审计报告中的一个片断:
在图4-4-5所示片断中,lsat建议将系统用户lp、sync、news及uucp删除掉,因为这些账户可能存在不安全因素。
该片断显示的只是lsat报告的部分审计结果,同学们可对lsat 得出的审计报告进行仔细的阅读,按其建议(或警告)信息对系统进行相应的修订操作。
问答题:
在实验中,我们并没有查看进程统计日志和错误日志,感兴趣的同学可以自己查看,下面给出一些简单的步骤:
(1)进程统计日志。
因为进程统计子系统缺省不激活,所以第一步它必须启动。
先使用touch命令来创建pacct文件:touch /var/log/pacct,然后运行accton: accton /var/log/pacct。
一旦accton 被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。
然后使用cat命令查看,根据不同Linux系统,可能会出现一些乱码情况。
(2)错误日志。
查看/var/log/下的messages文件,就可以查看错误日志,但是因为任何线程都可以通过syslog来做系统日志,所以messages日志文件将记录很多东西,这样错误的信息会被大量的正常记录所淹没,但可以通过修改syslog.cof文件来制定要记录的信息。
(3)用户登录日志。
查看/var/log下的secure文件,就可以查看历史用户登录情况,其中包括本地登录和远程登录,尝试着用错误的用户名或错误的口令进行登录,查看文件记录。