网络安全实验指导书(3)

2019-02-20 20:21

第四阶段:第二轮攻击

? 红、蓝双方对敌方服务器进行第二轮攻击。

? 在此轮攻击过程中,双方可以对对方的攻击方式进行检测,同时可以对己方服务器

进行针对性安全加固。

– 如使用Ethereal抓取数据包 – 查看IIS日志等

第四阶段可选择提示信息

? 继续攻击对方服务器。(可以使用substring,left等函数对login表中相关账号的密码

进行探测)

? 具体目标要求和前面一样。

? 攻击成功之后,继续加强本小组服务器的安全设置。

– 在代码中对输入变量进行过滤。

? 如uname = replace(uname,“?”,“??”),但仅仅过滤单引号还是不够的。

– 避免使用sa账号登陆数据库。 – 限制数据库账号进行跨库查询。

– 在NTFS格式下,可以用cacls命令对cmd.exe等文件的访问权限进行设置。 – 删除IPC$共享。

实验报告要求

? 实验报告内容包括:

– 实验准备,试验步骤,试验过程中遇到的具体问题分析及解决思路,实验心

得。

– 实验结束之后相关实践和分析。

实验报告一:黑客攻击方法及木马防范 一、实验目的

1、 了解常见的黑客攻击方法

2、 掌握常见的黑客软件的使用方法 3、 掌握木马等恶意代码的防范方法 二、实验内容

1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安

装“冰河”客户端。试用“冰河”的客户端控制服务器端计算机,记录试验步骤。 2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记

录扫描及查杀效果。

3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入

侵方法。

三、实验小结

附:虚拟机及相关黑客工具、教程等请在 http://59.68.180.185 及http://www.cs.wust.edu.cn/kj/netsecurity/ 下载

实验报告二:入侵检测及WEB安全技术 一、实验目的

1、了解入侵检测方法 2、了解WEB 安全技术

2、掌握常用入侵检测软件的使用方法 3、掌握服务器的安全配置方法 二、实验内容

1、Snort 的使用

1.1、在网站上下载Snort,并安装 1.2、Snort 探测规则的设置 1.3、Snort 的使用

1.4、练习Snort的不同运行模式 1.5、Snort的日志分析 2、Web安全技术

2.1.配置Windows 2000 Server的帐号、端口、IIS、安全日志、目录和文件权限等。

2.2.配置Windows 2000 NT系统的安全。 2.3.配置拥护管理的安全。

2.4.Windows NT服务器的安全维护。 2.5.掌握Windows 2000对IPSec的支持。 三、实验小结

附:下载站点http://www.snort.org/;

在命令行下输入c:\\snort –v,就可在屏幕上显示本机数据IP、ICMP、UDP和TCP包头信息;

可以用如下命令将本子网内所有的包头记入日志文件:

C:\\snort –v –h xxx.xxx.xxx.xxx/24 –l c:\\snort\\log 也可以应用安装目录子目录rules下的规则

Snort具体的参数可以输入以下命令看 c:\\snort /?

更多参考请参阅安装目录子目录下面DOC下的SnortUserManual.pdf

实验报告三:网络攻防综合实验 一、实验目的

1、使学生熟悉网络攻击的完整步骤 2、提高学生的网络渗透、实战水平 3、加深对网络攻防中各个阶段的理解 4、提高学生对具体威胁的分析和防护能力 二、实验内容 1、环境搭建

? 配置一台服务器,大致要求如下(在虚拟机上进行):

– 操作系统为Windows 2000或Windows XP。

– 利用IIS5.0配置ASP+SQLServer架构的Web网站。

– 利用Serv-U 5.0.0.0架设FTP服务器,默认对外账号list(密码为list),该帐

号只有list权限。同时建立另外一个具有下载权限的账号,密码由管理员自己设定。

– 在Windows系统中建立管理员权限账号wd1234,密码由管理员来设置。 – 创建文件security.dat,内容为任意字串。将该文件放在系统任意一个位置。

SQL Server的具体配置要求:

? 启动SQL Server。 ? 修改sa密码为master

– 右键点击“我的电脑”,进入“管理”--“服务和应用程序”,逐级进入SQL Server

的“安全性”—“登录”,然后双击右边的sa账号行。然后直接修改密码为master。

– 注意,checkuser.asp文件中的sa密码应该和修改后的密码一致。

? 通过开始菜单,打开企业管理器,建立数据库mydb。然后在该数据库中建立login

表。相关要求如下:

?

? 在表中添加username为sysop的用户名,密码pwd由管理员自行设置。

? 在表中添加username为wd1234的用户名,密码pwd和系统用户wd1234的密码相

同。 ?

2、攻击服务器

在目标系统D盘根目录建立文件名为“attention.txt”的文件。 在目标系统寻找并下载文件名为security.dat的文件。

在目标系统建立一用户名为Security,密码为attackme的管理员账号。 获得对方当前登录用户的密码。(利用工具包中的程序findpass.exe)

注意不要删除目标系统任何文件,不能影响目标系统Web网站的正常服务功能。

3、增强服务器安全配置

? 重新对Web服务器进行安全配置。

– 查看IIS日志,对前阶段的攻击行为进行分析。

– 对IIS配置进行修改,避免服务器向客户端返回详细的错误信息。

– 修改login表中sysop和wd1234账号对应的密码。注意此时Windows系统

中的wd1234账号的密码和该wd1234账号密码一致。 – 删除对方在本机创建的文件和账号。 – 关闭Serv-U服务软件或者下载相关补丁。

三、实验小结

附:实验报告内容包括:实验准备,试验步骤,试验过程中遇到的具体问题分析及解决思路,实验心得


网络安全实验指导书(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:电镜超薄切片铅污染问题的探讨

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: