网络安全实验报告

上传人:lis****210 文档编号:190134631 上传时间:2023-02-26 格式:DOCX 页数:6 大小:16.55KB
收藏 版权申诉 举报 下载
网络安全实验报告_第1页
第1页 / 共6页
网络安全实验报告_第2页
第2页 / 共6页
网络安全实验报告_第3页
第3页 / 共6页
资源描述:

《网络安全实验报告》由会员分享,可在线阅读,更多相关《网络安全实验报告(6页珍藏版)》请在装配图网上搜索。

1、网络安全实验报告-主机加一实验名称系统主机加固二实验目的熟悉windows操作系统的漏洞扫描工具了解Linux操作系统的 安全操作三实验步骤? Windows主机加固一.漏洞扫描及测试1.漏洞扫描系统类型 月艮务 ftp telnet www epmap netbios-ssn microsoft-ds 21 23 80 135 139 445 系统用户 Administrator(ID:0x000001f4)开放端口及服务(端口/服务)端口 2.漏洞测试(1) 主机A建立ipc$空连接net use 100.10.1.2ipc$ ” /user:(2) 主机A通过NetBIOS获得主机B信息

2、主机A在命令行下执行如下命令:nbtstat CA 100.10.1.2获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C- 29-31-8D-8F (3)主机A通过telnet远程登录主机B主机A在命令行下执行如下命令:telnet 100.10.1.2输入 “nTEnter”,利用扫描到的弱口令用户,登录主机B。在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d:和 mkdir jlcss主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为 2016-5-16 9:30 (4)主机A通过ftp访问主机B主机A打开IE浏览器,在地址栏中输入“ftp:/主机

3、B的IP地址”, 可以访问二.安全加固实施1.分析检测报告2.关闭ipc$空连接主机 A 建立 ipc$空连接,命令如下:net use 100.10.1.2pc$ ” /user:”出现提示:命令成功完成3.禁用NetBIOS主机A通过NetBIOS获取主机B信息,在命令行下执行如下命 令:nbtstat CA 100.10.1.2出现提示:Host not found 4.关闭445端口(1) 验证445端口是否开启主机B在命令行中输入如下命令:netstat -an查看到445端口 处于 Listening:(2) 若主机不需要文件共享服务,可以通过修改注册表来屏蔽 445 端口主机B执

4、行如下命令:netstat -an此时445端口未开启5.禁止 Telnet 服务。主机A重新telnet主机B,出现提示6.禁止ftp服务主机B查看21端口是否关闭,在命令行下执行如下命令:netstat Can主机B的21端口已关闭主机A通过ftp访问主机B提示无法与服务器建立连接7.修改 存在弱口令账号:net user test jlcssadmin三.加固测试(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检 测报告,对比第一次生成的检测报告,完成下表:对比项扫描时间 漏洞数量 警告数量 提示数量 是否发现安全漏洞 是否检测到 NetBIOS信息加固前5:00 6 14 3

5、2是是加固后3:39 0 0 7否否? Linux主机加固一.使用xinetd实施主机访问控制1. telnet服务的参数配置(1)telnet远程登录同组主机(用户名guest,口令guestpass), 确定登录成功。(2)查看本机网络监听状态,输入命令netstat -natp。 回答下列问题:telnet 监听端口: 23telnet服务守护进程名:xinetd (3)使用vim编辑器打开 /etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2- 3。启动xinetd服务时是否自动打开telnet服务telnet服务使用时 的数据传输方式 是stre

6、am执行telnet服务的用户启动telnet服务所使用的命令 登陆不成 功时日志记载的信息root service telnet USERID (4)修改telnet配 置项,禁止同组主机访问本机telnet服务。在service telnet中追加配置项no_access,拒绝同组主机访问服 务。修改配置后,重新启动xinetd服务使修改生效。重启命令为:service xinetd restart(5)同组主机再次对当前主机进行telnet远程登录,不成功, 因为配置中拒绝了同组主机IP进行连接(6)注释掉no_access项,追加配置项per_source,限制同组主 机对当前主机te

7、lnet访问实例上限为2。记录追加的配置项重启 xinetd 服务。(7)同组主机打开3个控制台,依次对当前主机进行telnet远 程登录,登录成功次数为2此时当前主机修改per_source值为3, 并重启xinetd服务。同组主机可以成功登录(8)注释掉per_source 项。禁止系统提供telnet服务重启xinetd服务。同组主机继续尝试登录,不能登录 二.使用 TCP Wrappers实施主机访问控制(1)编辑/etc/hosts.deny,添加规则,内容如下:(2)同组主机尝试远程登录、FTP登录当前主机。无法远程登 录,无法FTP登录(3)同实验组其它主机远程登录、FTP登录当

8、前 主机。可以远程登录,可以FTP登录(4)使用通配符ALL,限制所 有主机访问任意服务。添加规则内容为请同实验组其它主机再次登录当前主机,无法远程登录,无法 FTP登录(5)编辑/etc/hosts.allow,添加规则,允许同组主机访问FTP和 telnet服务。规则内容为(6)注销或删除hosts.allow文件中in.telnetd规则项。在 hosts.deny文件规则尾追加shell命令,为限制访问增加日志功能, 格式如下:请同组主机尝试telnet远程登录当前主机。无法远程登录 请详细写出/var/log/tcp-wrappers日志中的信息格式:三.使用SSH安全通信1. te

9、lnet登录的不安全性验证(1)对网络进行网络监听(2)同组主机telnet远程登录当前主机(用户名guest, 口令 guestpass)。观察Snort捕获数据,判断主机间是否为明文传输捕获到telnet登录口令guestpass 2. FTP传输的不安全性验证(1) 当前主机(FTP服务器)创建文件/home/guest/ffile (命令 touch /home/guest/ffile),编辑文件输入明文内容。记录输入的明文 内容 *-*9(2) 启动Snort监听捕获源IP地址为本机或同组主机的网络数 据包。(3)同组主机启动FTP客户端登录FTP服务器(4)键入Ctrl+C停止Sn

10、ort监听,观察捕获信息(TCP负载数 据),会有类似如图12-2-1所示信息。由步骤1、2可以得出结论,传统方式的telnet和FTP传输是不 安全的。? SELinux一.增强Apache服务安全(1) 在/opt目录下新建目录virdir。mkdir /opt/virdir(2) 编辑 http 服务配置文件/etc/httpd/conf/httpd.conf,在末尾 追加如下内容:保存文件,重新启动httpd服务。虚拟目录virdir被创建完成。 service httpd restart(3) 在虚拟目录中创建test.php文件,完成功能是读取虚拟目 录文件test.txt(,若读

11、取成功向test.txt文件中写入信息:Hello World!代码编写完成后,请同实验组主机访问当前主机test.php,如 http:/当前主机IP/virdir/test.php。页面访问信息为open file failed查看日志文件/var/log/httpd/error_log,分析产生该结果的原因:apache没有执行test.php的权限(4) 改变虚拟目录(包括目录内文件)的所有者和属组为apache。chown apache virdir chgrp apache virdir请同实验组主机再次访问当前主机test.php。页面访问信息为 write file succe

12、ss!(5) 查看虚拟目录安全上下文Sorry, - -context (-Z) can be used only on a selinux-enabled kernel (6)开启 SELinux, 工作模式: enforcing,策略类型:targetedo 在文件/etc/selinux/config 中添加 *二enforcing *TYPE二targeted 重启系统。(7)请同实验组主机访问当前主机test.php。页面访问信息为 write file success!? Linux安全审计一.查看连接时间日志连接时间日志是保持用户登录进入和退出时间的文件。1.查看 系统已登录用户

13、(使用工具查看/var/run/utmp日志)(1) 进入实验平台,单击工具栏“控制台”按钮进入工作目录。输 入命令:w,查看系统已登录用户。(2) 同组主机telnet登录本机(用户名:guest; 口令:guestpass), 本机再次通过w命令查看系统已登录用户。2.查看登录用户历史(使用工具查看/var/log/wtmp日志)(1)在控制台中输入命令:last,查看近期用户或终端的登录情 况。显示信息如图12-2-4所示。(3) 使用vim编辑器编辑/etc/passwd,对文件进行任意改动, 存盘退出(先按esc键接着键入“:wq”回车)。对passwd文件进行完整性检查,由于pas

14、swd已被修改过,所 以检查后的信息提示为:“passwd: FAILED”。四.利用安全审计工具对Linux系统进行安全审计(1) 对系统进行安全检查,在控制台中输入命令:./lsat -x exclude1.txt -o result.txt。(2) 阅读审计报告,在控制台中输入命令:cat result.txt | more,命令“more”用于分页显示文件。图12-2-7是审计报告中的一个片断:在图12-2-7所示片断中,lsat建议将系统用户lp、sync、news 及uucp删除掉,因为这些账户可能存在不安全因素。该片断显示的 只是lsat报告的部分审计结果四实验小结通过本次实验,让我了解了安全加固的概念。掌握了安全加固的 流程。熟悉了安全加固的技术。也学会了怎样建立远程登录以及访问 主机文件服务器的文件。总的来说,这次实验还是完成的比较成功的,没有遇到什么不能 解决的问题。在今后的学习中,要加强自己解决问题的能力,不会的 先自己查找,要是解决不了就再去向同学老师请教,只有这样,学的 知识才能更多更好

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!