网络安全试验

发布 2020-04-28 07:04:28 阅读 8978

实验一加密技术的了解与使用。

实验目的:掌握加密技术的概念、分类、算法及使用。

实验内容:1、 加密技术的概念。

2、 md5加密算法概念及使用。

3、 pgp的概念及使用。

可以进一步了解:文件夹加密超级大师)

实验二解密技术的了解与使用。

实验目的:掌握解密技术的概念、分类、算法及使用。

实验内容:1、解密技术的概念。

2、使用arpr破解rar密码。

3、叙述三种破解类型(暴力破解、掩码破解、字典破解)的区别。

4、进一步了解使用ue编辑器破解access数据库密码。

1-3写入实验报告,图示讲解安装和破解过程。rar文件名为自己的姓名全拼。

实验三数据恢复技术。

实验目的:掌握数据恢复的概念和相关的技术。

实验内容:1、easyrecovery软件进行文件恢复。

2、undelete plus 软件进行文件恢复。

实验四扫描工具和入侵检测软件使用。

实验目的:入侵检测软件使用及常用扫描工具使用。

实验内容:1、 easyspy软件的使用(了解snort软件)

2、 常用扫描工具使用,x-scan的使用。

实验五windows xp常用安全配置。

实验目的:常用安全设置。

实验内容:1、 限制guest账户。

2、 将管理员改名。

3、 设置陷阱账户。

4、 限制计算机端口。

5、 关闭系统默认共享。

6、 备份注册表。

7、 更改ttl值。

8、 开启密码策略。

9、 开启账户策略。

10、 开启系统审核策略。

11、 事件查看器。

实验步骤:1、限制guest账户。

在控制面板—用户账户中,选择guest账户,禁用来宾账户。

2、将管理员用户改名。

选择管理员账户administrator,更改名称。

3、设置陷阱账户。

将管理员账户改名后,再创建一个名为administrator的账户,诱导黑客来攻击这个账户,选择账户类型为“受限”,给这个账户设置一个超长,并且数字、字母组合的密码。例如:

lijian1320820948*&909-0r9-2187634dlkf&%*

4、通过操作系统来限制计算机端口的使用。

虽然使用防火墙可以限制计算机端口的使用,但是如果不小心关了防火墙,就可能导致木马危害计算机,可以通过计算机操作系统来限制端口。方法如下:

右击“本地连接”,在属性里面选择internet协议(tcp/ip)

双击打开,选择高级选项。

打开“选项”标签,单击“属性”按钮,出现tcp/ip筛选设置界面。

选择tcp端口上方的“只允许”,然后单击“添加”按钮,添加允许的端口,如图所示。

5、关闭系统默认共享。

可以在dos状态下输入命令net share来查看系统里面的共享,可以通过右击“网上邻居”,选择属性中的“microsoft网络的文件和打印机共享”,单击下面的卸载按钮,卸载这个协议后,操作系统里面的共享就没有了。

或者,可以通过“控制面板”--管理工具---服务,找到一个名为server的服务,右键单击该服务,在菜单中选择“属性”,在常规选项卡里面,“启动类型”选择“已禁用”,如下图所示:

再单击“停止”按钮。

停止服务,然后单击确定。再从dos下,输入net share命令,就可以看到系统提示。

没有启动server服务”,这样共享就没有了。

6、备份注册表。

选择“开始”--运行---输入regedit,打开“注册表编辑器”,从文件菜单中,选择“导出”,导出注册表文件。

7、更改ttl值。

黑客常利用ttl值来判断操作系统的类型,在dos状态下输入ping 127.0.0.1,可以查看自己的ttl值,下表给出了常用操作系统对应的ttl值。

修改ttl值,在注册表中,修改主键hkey_local_machine的子键:system\current_controlset\services\tcpip\parameters中的defaultttl,例如将其修改为222

修改完成后,重新启动计算机,再ping 127.0.0.1,会看到ttl值已经变成222了。

8、开启密码策略。

在“控制面板”--管理工具---本地安全策略,选择“用户策略”的“密码策略”,可以看到6个策略都没有设置或设置的不合理,双击“密码必须符合复杂性要求”,选择“已启用”

双击“密码长度最小值”,将其设置为8个字符,双击“密码最长存留期”,输入15,设置为15天过期。双击“强制密码历史”,输入5,即保留密码历史为5个记住的密码。

9、开启账户策略。

选择“本地安全设置”中的“账户锁定策略”,将其中的“复位账户锁定计数器”,设置为30分钟之后。将“账户锁定时间”设置为30分钟,将“账户锁定阈值”设置为5次无效登录。

10、开启系统审核策略。

默认情况下,审核策略是没有打开的,双击每一个策略,选择“成功”和“失败”

11、事件查看器。

打开“控制面板”--管理工具---事件查看器。

windows xp安全配置注意事项“

安装三防软件,即防火墙、防病毒、防恶意软件的程序。

注册表,服务等不能随便更改。如果改错了,可能导致操作系统里面许多功能不能用,所以应该在修改前先备份一下。

实验六木马安装与防范,病毒分析和防范。

实验目的:了解木马原理,病毒保护原理。

实验内容:1、 利用自解压文件携带木马程序。

本实验只是演示原理,因此用windows系统自带的文件代替了木马程序。

2、 病毒防护方法及演示。

实验步骤:1、 安装好winrar软件。

2、 准备好一个word文档,在文档上单击右键,选择“添加到压缩文件”选项。

3、 在“压缩文件名和参数”中,选择“创建自解压格式压缩文件”

4、 单击“高级”选项卡,选择“自解压选项”

5、选择“在当前文件夹中创建”,在“解压后运行”中输入单击确定按钮返回。

6、单击“文件”选项卡,单击“追加”按钮,选择一个追加的**文件,然后单击确定,最终将产生一个自解压文件“新建microsoft word文档。exe”

狙击波病毒防护:

封闭445端口是最好的病毒预防方法。例如:通过防火墙封锁,windows高级tcp/ip设置中的ip筛选器,修改注册表等。

通过本地安全策略封闭tcp445端口,意在让读者清楚如何对狙击波预防的同时,认识在widows系统下自定义封闭端口或者禁止icmp数据的方式。

1. 在控制面板的管理工具中,双击打开“本地安全策略”,在左边的[安全设置]树中,右键单击[ip安全策略,在本地计算机],选择[管理ip筛选器表和筛选器操作]

2.弹出[管理ip筛选器表和筛选器操作],单击[添加]按钮。

3.弹出[ip筛选器列表],去掉[使用“添加向导”]上的选择,单击[添加]按钮,修改名称tcp445

4.系统弹出[筛选器属性]对话框,在[寻址]选项卡中,选择[源地址]为[任何ip地址],[目的地址]为[我的ip]

5.选择[协议]选项卡,[选择协议类型]为tcp,填入[到此端口]为445。注意,可以举一反三封闭其他端口,甚至禁止某些协议通信。

6.单击[确定]按钮,回到[ip筛选列表],在单击[确定]按钮,回到[管理ip筛选器表和筛选器操作]后,最后单击[确定]按钮完成筛选器的添加。

7.接下来是添加应用此筛选器的ip策略,回到[本地安全策略]后,同样右键单击[ip安全策略,在本地计算机],选择[创建ip安全策略]

8.进入[ip安全策略向导]后,单击[下一步]按钮,接着是输入策略名称,同样使用tcp445,9.单击[下一步]按钮,进入[安全通讯请求],去掉[激活默认响应规则]复选框,单击[下一步]按钮,再单击[完成]按钮。

10.接着对该[ip安全策略]进行属性设置,再[tcp445属性]对话框中,去掉[使用添加向导]的选择,然后单击[添加]按钮。

11.出现[新规则属性]对话框,在[ip筛选器列表]中选择刚才定义的筛选器,12.选择[筛选器操作]标签,同样去掉[使用添加向导]复选框,单击[添加]按钮。

13.弹出[新筛选器属性]对话框,选择[阻止]单选按钮,单击[确定]按钮退出(在该对话框上,选择[常规]标签可以对该操作命名)

14.回到[新规则属性]对话框,在[筛选器操作]选项卡中,选择刚才定义的[筛选器操作],然后单击[确定]按钮退出。

15.回到[tcp445属性]对话框,单击[确定]按钮退出,此时可发现[本地安全设置]中已添加新策略[tcp445]。右键单击次策略,选择[指派],这样,该策略将应用到系统中,本地的445端口将禁止一切通信。

通过这种方法,可以有效的避免狙击波病毒的感染。

sircam病毒。

典型的蠕虫病毒,特点是将被感染用户的文件向外发送,泄漏用户的个人隐私。

sircam病毒发送出去的文件可以被打开,使用ultraedit打开,找到word文件的头标志“d0 cf 11 e0”,删除它前面的病毒体文件,剩下的word 文件就可以正常打开。(详细请参照文件夹中的演示文件)

附件不可见型蠕虫病毒。

很多蠕虫病毒都将病毒文件隐藏在邮件正文中,利用邮件系统的漏洞,使用户在点击该封邮件时就运行发作。

如果收到的邮件时这样的:没有邮件主题,没有发件人,没有邮件正文内容,只有一个不应该出现的邮件大小。如何查看邮件中隐藏的病毒文件呢?

在邮件上单击右键,选择“原始信息“—全部,就可以看到这封邮件的所有信息。

隐藏的文件会有典型的name=xxxxxxx的语句,并且在后面会有很多base64编码的文件,他就是隐藏的病毒体文件。(详细参见文件夹中的演示文件)

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...