E算机网络安全实验总结_网络安全工作总结总结

其他工作总结 时间:2020-02-27 16:37:01 收藏本文下载本文
【www.daodoc.com - 其他工作总结】

E算机网络安全实验总结由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全工作总结总结”。

为了大家能够共享这里面的内容,在这里加了几句废话,不要介意,实在是没办法,百度搞的我上传不了东西。

计算机网络安全实验总结:

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。

1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下: 注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解)操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS : 首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1.停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。2.限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。3.多个管理员帐号:

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。4 管理员帐号改名:

Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。5 安全密码:

好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成@lyt@850518,具体演示在录像之中,请予以观赏。6 屏幕保护密码:

设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密码就是登陆系统所使用的密码:@lyt@850518,具体演示在录像之中,请予以观赏。7 NTFS分区:

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。8 防毒软件:

Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。

1.2中级和高级配置: 关闭不必要的服务:

Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。2 关闭不必要的端口:

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winntsystem32driversetcservices文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。关闭默认共享:

Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令 Net Share 查看。禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应 的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。4 锁住注册表:

在Windows2000中,只有Administrators和Backup Operators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找SoftwaremicrosoftwindowscurrentversionPoliciessystem 即可)。5 关机时清除文件:

页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:

SYSTEMCurrentControlSetControlSeion ManagerMemory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:

图1-2修改注册表的过程图

2网络扫描:

网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍:

2.1被动式策略扫描:

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1 系统用户扫描:

可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:

(a)扫描出NT主机上存在的用户名。

(b)自动猜测空密码和与用户名相同的密码。

(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。(d)可以使用指定字符来穷举猜测密码。

对IP为211.81.169.52的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:

图2-1GETNTuser示意图

通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。2 端口扫描:

对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:

图2-2端口扫描图共享目录扫描:

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.81.169.1-255的目录共享情况。同时我么也输入单个IP地址如:211.81.169.52,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:

图2-3共享扫描图

2.2主动式策略扫描 :

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1漏洞扫描 :

使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式扫描内容包括:(a)远程操作系统类型及版本

(b)标准端口状态及端口Banner信息

(c)SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞(d)SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER(e)NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:

图2-4 Xscan漏洞扫描图

设置参数,扫描参数,得出漏洞,进行分析,为攻击做好准备。具体演示在录像之中,予以观赏。

3网络监听:

网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。在这里我们主要对监听软件的介绍与使用:

3.1 Pswmonitor工具:

监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,在相应位置输入IP地址,具体演示在录像之中,请予以观赏,截图如下所示:

图3-1 PSWmonitor监听图

4网络入侵:

本部分是攻击技术中最重要的一章,只对主要内容和方法其进行相关介绍。

4.1 社会工程学攻击:

社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

4.2 物理攻击 :

目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email。1 打电话请求密码: 尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。2 伪造Email: 使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。

下面主要介绍如何得到管理员密码: 用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:winlogon.exe,可以利用程序将当前登录用户的密码解码出来,在cmd输入如下命令,接着应用pulist列出的进程找winlogon相关信息,再用FindPa.exe 域名 用户名 PID-of-WinLogon。具体演示在录像之中,请予以观赏,截图如下4-1示:

图4-1获取用户密码图

4.3 暴力攻击:

暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码

比如使用字典文件破解,暴力破解操作系统密码、暴力破解邮箱密码、暴力破解软件密码。这里我们选取几个暴力破解软件密码的例子首先介绍如下。1 暴力获取用户密码:

利用以上介绍的软件GetNTUser来暴力获取用户密码 为了简单起见,我把密码设置liuyaotao,sma_app,admin等密码提前放到数字字典中,在做实验之前对密码进行项配置,在这个实验中,我们应该知道:一次字典攻击能否成功很大程度上取决于字典文件。具体演示在录像之中,请予以观赏,相关截图如下4-2所示:

图4-2 GetNTuser获取密码图2 Office中WORD加密功能举例:

在Office文档下的word编辑软件暴力破解,在这里一般office软件密码为3-4位破解比较快这里设置为:lyt具体演示见录像,截图如下4-3所示:

图4-3word加密解密图

4.4 利用Unicode漏洞攻击:

通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发布的,受影响的版本: 2 Microsoft IIS 5.0+Microsoft Windows 2000系列版本 3 Microsoft IIS 4.0+ Microsoft Windows NT 4.0 消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代“/”和“”而能利用“../”目录遍历的漏洞。使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:211.81.169.64,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置截图如下4-4所示:

图4-4 系统漏洞IIS扫描图

可以对读取的计算机目录分析,从而访问该计算机目录下的C盘文件和判断操作系统类型等,由于已经安装了相应的补丁没有扫描到漏洞,就无法进行攻击 如果扫描到我们就可以应用TFTP相关软件对其建立连接 从而种植后门等

4.5 利用缓冲区溢出漏洞进行攻击等技术:

在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。包括相关软件如scans.exe进行文件检测RPC漏洞等工作,由于时间和软件下载等问题在这里就不加以介绍了。感想:

首先,计算机网络操作系统配置等问题是关系到长远利益的一个话题,有效掌握操作系统的配置,可以防止恶意者的攻击,使自己的数据安全,利益得到了保障。正如书上所说的没有进行安全配置的主机就是一台裸机,确实如此。因此,要求我们在原有的基础上能进一步掌握好操作系统相关配置,认清其重要性,挺高警惕!

其次,对于计算机网络安全中的扫描和攻防又是一个重要而又严肃的问题,扫描主要包括两种策略:一是主动式扫描,而是被动式扫描。扫描的目的是利用各种工具对攻击的IP地址或目标主机查找漏洞。但是,我们提前做好预防,给系统打上补丁,安装相应的防火墙和杀毒软件是很有必要的,只有这样我们才能做到未雨绸缪。当然对于扫描和检测以及入侵只是对主要的进行了相关介绍,还有其他方面的预防和攻击等手段与策略就不加以介绍了。

最后,通过这段时间对以上相关配置和各工具软件的使用,使我进一步学会了网络安全相关知识概念,以及初步掌握了防范和攻击的技能,懂了很多软件的使用方法和相关配置技巧,为以后计算机安全方面又多了一分经验和能力。同时还要感谢徐老师和姜老师指点和帮助,才使我学到了更多的网络安全知识!

2009-5-20 11

下载E算机网络安全实验总结word格式文档
下载E算机网络安全实验总结.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文