计算机网络信息安全理论与实践教程第21章

上传人:bin****86 文档编号:55455965 上传时间:2018-09-29 格式:PPT 页数:208 大小:8.20MB
返回 下载 相关 举报
计算机网络信息安全理论与实践教程第21章_第1页
第1页 / 共208页
计算机网络信息安全理论与实践教程第21章_第2页
第2页 / 共208页
计算机网络信息安全理论与实践教程第21章_第3页
第3页 / 共208页
计算机网络信息安全理论与实践教程第21章_第4页
第4页 / 共208页
计算机网络信息安全理论与实践教程第21章_第5页
第5页 / 共208页
点击查看更多>>
资源描述

《计算机网络信息安全理论与实践教程第21章》由会员分享,可在线阅读,更多相关《计算机网络信息安全理论与实践教程第21章(208页珍藏版)》请在金锄头文库上搜索。

1、第21章实 验 指 导,21.1 操作系统弱口令检测软件的安装和使用 21.2 网络漏洞扫描软件Nessus的安装和使用 21.3 OpenSSH的安装及使用 21.4 邮件加密软件PGP的安装和使用 21.5 Apache服务器和SSL软件的安装和使用 21.6 Linux防火墙软件Iptables的安装和使用 21.7 网络入侵检测系统snort的安装和使用 21.8 常见木马的检测、清除方法和工具的使用 21.9 Windump软件的安装和使用 21.10 Windows 2000系统安全增强 21.11 Windows下VPN环境的搭建,21.1 操作系统弱口令检测软件的安装和使用,2

2、1.1.1 实验目的通过本实验,读者可以掌握以下技能:l 学会在Windows环境下安装LophtCrack;l 学会在Windows环境下使用LophtCrack。,21.1.2 设备需求本实验需要以下设备:* PC机两台,其中一台安装Windows 2000操作系统,另外一台安装Windows 2000操作系统或UNIX/Linux系统均可。* Hub一台,双绞线两根。,21.1.3 实验环境及配置说明本实验采用的两台PC机通过Hub相互连接,设备连接如图21-1所示。,图21-1 操作系统弱口令检测实验设备连接图,实验中分配的IP地址:PC1为192.168.0.1,PC2为192.16

3、8.0.2,子网掩码均为255.255.255.0。在PC1上安装Windows 2000操作系统,在PC2上安装Windows 2000操作系统或UNIX/Linux系统均可。配置完成后,两台PC机应能通过Hub互相访问。,21.1.4 实验内容1在PC1上安装LophtCrack(1) 从http:/ 双击安装程序lc5setup,安装LophtCrack,根据提示完成安装。,2使用LC5检测弱口令LC5能检测Windows和UNIX/Linux系统用户的口令,并可以根据需要,要求用户修改密码。具体使用方法如下:(1) 打开LC5,此时该软件会弹出一个向导框,如图21-2所示。读者可跟随该

4、向导完成设置。,图21-2 LC5的向导框,(2) 点击“下一步”按钮,将出现如图21-3所示的对话框。在这个框中,读者可以选择用于检测的加密密码的来源。一共有四种来源,分别是: * 本机注册表,需要系统管理员权限; * 同一个域内的计算机,需要系统管理员权限; * NT系统中的sam文件; * 监听本地网络中传输的密码Hash表。 本实验我们选取第二种来源。,图21-3 选择用于检测的加密密码的来源,(3) 点击“下一步”按钮,将出现如图21-4所示的对话框。该框列出的是检测密码的方法。一共有四种方法,分别是:* 快速检测:将LC5自带的字典中的29 000个单词与被审计的密码匹配。采用这种

5、方法只需数分钟就能完成检测。 * 普通检测:除了能检测上述密码外,还可以检测一些在单词基础上进行了简单修改的密码。 * 强密码检测:采用暴力破解的方式来检测密码,通常检测时间超过一天。,* 定制检测:可以根据需要灵活地进行配置,例如改变字典、改变混合模式的参数以及选择用于暴力破解的字符集。一般来说,检测越严格,所花的时间就越长。,图21-4 选择检测密码的方法,本实验我们选取第一种方法。(4) 点击“下一步”按钮,将出现如图21-5所示的对话框。在该对话框中选择的显示方法,按系统默认的值即可。,图21-5 选择显示方法,(5) 点击“下一步”按钮,将出现如图21-6所示的对话框。该框将前面选择

6、的内容显示出来,读者点击“完成”即开始检测。,图21-6 完成界面,图21-7所示为检测结果。,图21-7 检测结果,从图21-7中可以看出,有些用户的弱口令被检测出来了。此时,可以选择菜单中的“Remidiate”下的“Disable Accounts”,禁止该帐号;或选择“Force Password Change”,强迫该用户在下次登录时修改密码,如图21-8所示。,图21-8 修改密码,21.2 网络漏洞扫描软件Nessus的安装和使用,21.2.1 实验目的 通过本实验,读者可以掌握以下技能: * 学会在Linux环境中安装及配置Nessus; * 在Windows环境下使用Ness

7、us客户端。,21.2.2 设备需求本实验需要以下设备:* PC机三台,应带有网卡,并分别安装Windows 2000和Linux Reahat 9.0操作系统;* Hub一台,双绞线三根。,21.2.3 实验环境及配置说明本实验采用的三台PC机通过Hub相互连接,设备连接如图21-9所示。,图21-9 网络漏洞扫描软件Nessus实验设备连接图,实验中分配的IP地址:PC1为192.168.0.1,PC2为192.168.0.2,PC3为192.168.0.3,子网掩码均为255.255.255.0。在PC1上安装Linux 9.0操作系统,在PC2上安装Windows 2000操作系统,P

8、C3上安装Windows 2000操作系统或UNIX/Linux系统均可。配置完成后,三台PC机应能通过Hub互相访问。,21.2.4 实验内容 1 在PC1上安装、配置Nessus1) 安装NessusNessus有两种安装方式:(1) 安装install版本。从http:/www.nessus.org/download/下载nessus 2.2.4 installer(all unix system)或更高版本,保存到硬盘,运行以下命令:# lynx -source http:/install.nessus.org | sh 即可完成安装。,(2) 安装source code版本。该安装需

9、要下载四个文件:* nessus-libraries-x.x.tar.gz;* libnasl-x.x.tar.gz;* nessus-core.x.x.tar.gz;* nessus-plugins.x.x.tar.gz。从http:/www.nessus.org/download/下载nessus 2.2.4 source code(all unix system)或更高版本,保存到硬盘,运行以下命令:,(1) 安装nessus-libraries: # tar -zxvf nessus-libraries-x.x.tar.gz (x为版本号) # cd nessus-libraries

10、# ./configure # make # make install,(2) 安装libnasl # tar-zxvf libnasl-x.x.tar.gz (x为版本号) # cd libnasl # ./configure # make 切换到root权限,运行: # make install,(3) 安装nessus-core: # tar-zxvf nessus-core.x.x.tar.gz (x为版本号) # cd nessus-core # ./configure # make 切换到root权限,运行: # make install,(4) 安装nessus-plugins:

11、# tar-zxvf nessus-plugins.x.x.tar.gz (x为版本号)# cd nessus-plugins# ./configure# make切换到root权限,运行:# make install完成安装后,请确认/usr/local/lib在/etc/ld.so.conf下,并运行ldconfig。至此,Nessus服务器端安装完成。,2) 添加Nessusd帐号Nessusd服务器拥有自己的用户数据库,每个用户都有一组限制。这样可以使多个用户共用一个Nessusd,并只检测属于他们的网络。使用nessus-adduser命令添加一个新帐号,使用过程如下:# nessu

12、s-adduserAddition of a new nessusd user-,Login : renaud Authentication (pass/cert) pass : pass Password : secret User rules - nessusd has a rules system which allows you to restrict the hosts that renaud2 has the right to test. For instance, you may want him to be able to scan his own host only.,Ple

13、ase see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and hit ctrl-D once you are done : (the user can have an empty rules set) deny 10.163.156.1 accept 10.163.156.0/24 default deny Login : renaud Password : secret,DN : Rules : deny 10.163.156.1 accept 10.163.156

14、.0/24 default denyIs that ok (y/n) ? y yuser added.,3) 配置Nessus后台程序该配置文件为/usr/local/etc/nessus/nessusd.conf。一般情况下不需要对该文件进行修改。4) 启动nessusd运行以下命令,启动nessusd:# nessusd-D,2在PC2上安装、设置Nessus客户端1) 安装Nessus客户端从http:/www.nessus.org/download/下载NessusWX 1.4.5c.zip或更高版本,保存到硬盘。将该压缩文件解压即可安装。2) 运行NessusWX运行后NessusW

15、X界面如图21-10所示。,图21-10 NessusWX界面图,3) 配置NessusWX(1) 连接服务器,如图21-11所示。点击“Connect”按钮,与服务器建立连接。,图21-11 连接服务器,(2) 配置端口扫描。 * 允许“Ping”的设置如图21-12所示。 * 配置扫描时间,如图21-13所示。,图21-12 设置允许“Ping”,图21-13 配置扫描时间,(3) 配置插件,如图21-14所示。,图21-14 配置插件,读者可根据扫描对象有针对性地选择插件。同时,读者还可以选择“安全检查”,如图21-15所示。安全检查会去掉那些与安全检查兼容的插件中危险的部分,而只利用例

16、如查看banner中的版本这样的被动方式来对目标进行检查。由于被检查的系统或者服务可能打上了补丁或者采取了临时解决方案,因此安全检查的准确性比实际对漏洞进行判断的方式的准确性要低,可能会漏报或者误报。但是这样的检查不会造成系统的崩溃。,图21-15 选择“安全检查”,(4) 配置扫描对象,如图21-16所示。读者可以点击“Import”,从文件中导入IP地址;也可以点击“Add”,加入需要扫描的对象。对象可以是单个IP,也可以是一个子网或者一个网段。,图21-16 配置扫描对象,(5) 开始扫描,如图21-17所示。,图21-17 开始扫描,21.3 OpenSSH的安装及使用,21.3.1 实验目的 通过本实验,读者可以掌握以下技能: * 学会在Linux环境中安装及配置OpenSSH; * 学会在Windows环境下使用OpenSSH客户端工具putty; * 学习使用Puttygen创建密钥对; * 学习使用Putty访问OpenSSH服务器。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号