网络安全实验指导.docx
- 文档编号:13212831
- 上传时间:2023-06-12
- 格式:DOCX
- 页数:89
- 大小:73.03KB
网络安全实验指导.docx
《网络安全实验指导.docx》由会员分享,可在线阅读,更多相关《网络安全实验指导.docx(89页珍藏版)》请在冰点文库上搜索。
网络安全实验指导
网络安全与防火墙实验篇
实验一:
查阅Linux缺省的存取控制权限
实验二:
创建Apache服务器下的访问控制列表
实验三:
使用PGP创建密钥对
实验四:
在NT下导出PGP公钥及对签名
实验五:
NT下PGP使密钥对加密、解密信息
实验六:
用PGP加密和解密文件
实验七:
使用MD5sum创建HASH校验和
实验八:
PGP使用实现VPN的实施
实验九:
在Linux下用gnupg工具实现加密
实验十:
使用sniffer捕获加密包和非加密包
实验十一:
在IIS中实现SSL
实验十二:
使用NAT进行蛮力攻击
实验十三:
发送伪造的E-mail
实验十四:
TribeFloodNetwork(TFN)攻击
实验十五:
使用单用户模式登录Linux
实验十六:
利用Linux启动盘更改WindowsNT密码
实验十七:
在WindowsNT下关闭端口
实验十八:
使用plisten监听端口
实验十九:
在NT下使用NC(Netcat)开放后门端口
实验二十:
在IIS中配置安全的Web站点
实验二十一:
在IIS中配置安全的FTP服务
实验二十二:
配置简单的网络检测
实验二十三:
用Winroute创建包过滤规则
实验二十四:
使用WinRoute过滤HTTP访问
实验二十五:
用WinRoute配置FTP过滤
操作系统实验篇
实验一:
RedButton工具探测NT管理员帐号及共享
实验二:
帐号锁定策略与暴力攻击
实验三:
强制使用强壮的密码
实验四:
UNIX环境下密码时效的及PATH的重要性
实验五:
键盘记录程序的潜在危险
实验六:
使用WebTrendsSecurityAnalyzer进行安全评估
实验七:
识别UNIX下“r”系列程序的不安全因素
实验八:
在NT下卸载和删除一些不必要的服务
实验九:
更改NT注册表来增强系统的安全性
实验十:
保护FTP、TELNET服务以及TCPWra九:
在Linux下用gnupg工具实现加密
安全审计,攻击和威胁分析实验篇
实验一:
使用tracert命令检测路由和拓扑结构信息
实验二:
使用WS_pingpropack进行网络检测和扫描
实验三:
从SNMP中获取信息
实验四:
在Linux下使用Nmap检测端口
实验五:
使用ISSinternetSCanner进行网络检测和分析
实验六:
分析SYNFlood攻击原理
实验七:
分析Smurf攻击原理
实验八:
使用L0phtCrack破解WindowsNT密码
实验九:
使用JohntheRipper破解Linux密码
实验十:
使用NetBus进行主机控制
实验十一:
分析NetBus会话端口
实验十二:
使用NetBus进行远程控制
实验十三:
使用sessionwall进行实时安全控制
实验十四:
用sessionwall监视主机活动
实验十五:
在sessionwall中创建,设置,编辑审计规则
实验十六:
审计windowsnt引导与登录
实验十七:
激活,分析windowsnt文件夹审计
实验十八:
使用Linux审计工具
实验十九:
查看ISS检测报告
实验二十:
在Linux下安装、使用混杂模式检测器
实验二十一:
使用AntiSniffer检测工作在混杂模式下的网卡
实验二十二:
安装SSHServer替换Telnet和rlogin工具
实验二十三:
SSH加密传输与认证
实验二十四:
通过SSH在FTP方式下安全地传输文件
实验二十五:
用SSH在Linux下创建、发放密钥
实验二十六:
在Linux下使用公钥体系进行认证
实验二十七:
在WindowsNTtLinux之间建立可信连接
网络安全与防火墙实验篇
实验一:
查阅Linux缺省的存取控制权限
实验等级:
中
实验目的:
了解Linux文件格式以权限的设置
实验步骤:
1.以root身份登录进入linux
2.使用以下命令创建新帐户anyuser/usr/sbin/useraddanyuser
3.为anyuser帐户设置密码:
/usr/sbin/passwd
Changingpasswordforuseranyuser
NewUNIXpassword
RetypeUNIXpassword
4.注销并且以anyuser帐户登录
5.查看linux密码文件内容:
/bin/cat/etc/passwd
root:
x:
0:
0:
root:
/bin/bash
bin:
x:
1:
1:
bin:
/bin
daemon:
x:
2:
2:
daemon:
/sbin:
mail:
x:
8:
12:
mail:
/var/spool/mail
named:
x"25:
25:
BindUser:
/var/named:
dnscache:
x:
410:
405:
dnscacheuser:
/var/djbdns:
/bin/true
xfs:
x:
414:
414:
XFontServer:
/etc/S11/fs:
/bin/false
postfix:
x:
415:
416:
postfix:
/var/spool/postrix:
mtsql:
x:
416:
417MySQLserver:
/var/lib/mysql:
/bin/bash
test:
x:
501:
501:
condor:
/home/condor:
/bin/bash
anyuser:
x:
502:
506:
zhengya:
/home/julia:
/bin/bash
6.注销并且以root身份登录
7.输入以下命令:
/bin/chmodo-r/etc/
chmod是在Linux下用来发迹文件或目录权限的命令,有关其详细的内容我们会在操作系统安
全篇里介绍.
8.再次以anyuser帐户重新登录,试着列出/etc/下所有内容
9.由于系统不再允许Everyone的访问,命令应该失败
10.作为非root用户,可以使用以下命令发迹密码:
host$passwd
(current)UNIXpassword:
NewUNIXpassword:
RetypenewUNIXpassword:
Passwd:
allauthenticationtokensupdatedsuccessfully
实验二:
创建Apache服务器下的访问控制列表
实验等级:
高
实验目的:
了解Apache下的虚拟目录作用及安全配置
实验步骤:
1.以root身份登录进入linux
2.检查web服务器是否已安装:
host#rpm-qa│grepapache
host#apache-1.3.9-4
3.检查Apache服务器是否已启动:
host#psaux│grephttpd
4.使用命令host#cd/转到根目录
5.创建acltest目录:
mkdiracltest
6.进入acltest目录,建立index.html文件:
cdacltest
touchindex.html
7.使用vi编辑index.html文件内容如下:
Thisisasecretpage
8.进入/etc/httpd/conf/目录下:
cd/etc/httpd/conf/
9.编辑access.conf文件,在文件末尾添加以下内容(注意区分大小写):
AllowOverrideAll
10.在同一目录下,使用vi打开srm.conf
11.找到别名定义区,添加以下别名
Alias/acltest/acltest/
12.使用httprestart重新启动Apache服务器
/etc/rc.d/init.d/httpdrestart
13.使用lynx浏览器访问新建的Web页
lynx192.168.1.x/acltest/
我们可以正常地看到刚才制作的页面
14.使用cd/acltest/进入acltest目录
15.使用命令touch.htaccess创建隐含文件htaccess
16.打开.htaccess文件并输入以下内容(注意区分大小写),创建存取控制列表:
AuthUserFile/apachepasswd/.htpasswd
AuthGroupFile/dev/null/
AUthNameAllowLocalAccess
requirevalid-user
17.创建一个目录,专用于存放访问Apache服务的帐户数据库:
mkdir/apachepasswd
18.建立Apache帐户webuser1,并将其数据库文件保存为/apachepasswd/.htpasswd
htpasswd-c/apachepasswd/.htpasswdwebuser1
Newpassword:
Re-typenewpassword:
19.使用lynx浏览/acltest/index.html,将被提示输入密码,否则无法访问Apache
服务器
在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员才提供服务,这
时Apache的访问控制列表就显得尤为重要了;在实验过程中文件的名字和存放位置可能有所不同,
要正确理解实验中每一步的意义。
实验三:
使用PGP创建密钥对
实验等级:
中
实验目的:
了解加密工具PGP的原理及简单配置方法
实验步骤:
1、打开开始菜单>程序>PGP>PGPkeys,妄动PGPkeys
2、在KeyGenerationWinzrad提示向导下,点击Next,开始创建密钥对
3、输入全名和邮件地址(sx@linux-),x为座位号
4、选择缺省设置Diffle-Hellman/DSS加密,单击Next
5、加密长度保持缺省设置为2048位
6、接受密钥对永不过期的缺省设置,单击Next
7、在要求输入passphrase的对话框中,两次输入passphrase并再次确认;这里的passphrase我们可
以理解是保护自己私钥的密码
8、在PGP完成创建密钥对后,单击Next
9、取消Sendmykeytotherootservernow复选项,单击Next
10、单击Finish,打开PGPkeys主界面
11、找到并展开创建的密钥对,右键单击,选取KeyProperties
12、选取Subkeys页,试着使密钥无效,但不要确认
实验四:
在NT下导出PGP公钥及对签名
实验等级:
中
实验步骤:
1、打开PGPkeys
2、右键单击公钥项,选取Export
3、在ExportKeytoFile对话框中,保持默认文件名并保存到教师机上,路径
为\\Teacher\share下,文件名为studentx(x为座位号)
4、打开MicrosoftOutlookExpress(开始>程序>OutlookExpress)
5、配置OutlookExpress如下:
帐户名--sx(x为座位号),邮件地址--sx@linux
-,POP3/SMTP服务器地址--192.168.0.14(实际中可能会有所不同)
6、发送公钥文件给合作伙伴,或从路径\\Teacher\share下获得合作伙伴的公钥
7、在PGPkeys中打开Keys菜单,选择Import
文件
8、在SelectFileContaining对话框中,定位并选择合作伙伴的公钥文件,然后单击Open按钮
9、在Selectkey(s)对话框中,选中要导入的公钥文件,选择Import
10、右键单击导入的公钥,选择Sign
11、加亮公钥并选中Allowsignaturebeexported复选框
12、在要求输入密码时,输入你自己的私钥,即在实验二中输入的密码
13、右键单击合作伙伴的公钥,选取KeyProperties
14、在出现的对话框底部,将表示信任状态的滑动条由Untrusted拖至Trusted
如果不做上述一步的话,当收到对方加密又签名的邮件,解开后会发现在签名的状态旁会出现
invalid提示:
意为没有对此密钥完全信任。
实验五:
NT下使用PGP密钥对加密、解密信息
实验等级:
高
实验步骤:
1、打开OutlookExpress,撰写一份给合作伙伴的邮件,内容为helloworld!
2、在发送之前,选中邮件所有内容,右键单击任务栏中的PGPencryption图标
3、选取CurrentWindow>Encrypt,对邮件进行加密,结果如下:
如果这种方法出错,可以先把要加密的信息进行复制或剪切,然后右键点PGPencryption图标,从
弹出的菜单中选中encryptfromclipboard,这样信息会在内存中加密,然后我们再回到输写正文的窗
口中,点击鼠标右键,选粘贴。
4、在提示输入密码时,输入你自己的私钥的passphrase
5、收到邮件双击打开后,单击DecryptPGPMessage图标,解密邮件
实验六:
用PGP加密和解密文件
实验等级:
高
实验步骤:
1、使用WindowsNotepad创建文件pgpstudentx(x为座位号),文件内容为Thisfileisencrypted.
2、单击开始菜单>程序>PGP>PGPtools
3、选择Encrypt/Sign图标(左起第四个)
4、在SelectFile(s)对话框中选择最初建立的pgpstudentx.txt文件
5、在PGPKeySelectionDialog对话框中,选中合作伙伴的密钥,然后双击选中项
6、要求输入你的私钥passphrase,正确输入后文件被转换为扩展名为.pgp的加密文件
7、与合作伙伴交换文件后,双击得到的文件
8、接收者按要求输入自己设置的密钥的passphrase即可解开文件,程序会自动地将扩展名为pgp去
掉生成原始文件
9、当解密完成后,会出现PGPLOG的对话框,我们可以看到这个文件是既签名又加密的文件,并
能看出它的签名状态是否完好。
电子邮件是我们日常生活中以及工作中不可或缺的一个电子交流工具之一,但是由于其所采用的
协议是以明文传输的,所以很容易被一些黑客截取甚至篡改邮件的内容,伪造Email也是频频在网络
中分步,因此采用加密的手段来保护我们重要的信件和资料是非常必要的。
实验七:
使用MD5sum创建HASH校验和
实验等级:
中
实验目的:
了解HASH算法的工作原理以及md5sum程序的使用
实验步骤:
1、以root身份登录到linux系统
2、在根目录下创建文件夹md5test
cd/
mkdirmd5test
3、进入md5test目录:
cdmd5test
4、创建名为myfile的文件:
touchmyfile
5、使用vi编辑myfile文件,输入以下内容:
Hasanyonealteredthecontentsofthisfile?
6、使用md5sum计算hash校验和
[root@md5test]#md5summyfile
7、再次运行md5sum命令,并且将结果导出保存到myfile.md5文件中
[root@md5test]md5summyfile>myfile.md5
8、打开myfile文件,修改文件内容(尽量作最小的改动)然后保存
9、再次运行md5sum命令,应该得到以不同的hash值
10、用cat命令查看myfile.md5内容:
catmyfile.md5
11、比较第9步和第10步的输出结果,应该看到两者的不同
12、输入以下命令:
md5sum/etc/passwd/>passwd.md5,创建针对当前/etc/passwd
数据库的hash校验和
13、查看passwd.md5文件内容:
catpasswd.md5
14、添加用户hashtest并且修改密码
Linux#useraddhashtest
Linux#passwdhashtest
Changingpasswordforuserhashtest
NesUNIXpassword:
RetypenewUNIXpassword:
passwd:
allauthenticationtokensupdatedsuccessfully
15、执行命令md5sum-cpasswd.md5,其中-c参数用来比较数据库更改前后的hash校验值,
应该能够看到有关校验值已经改变的信息
实验八:
使用PGP实现VPN的实施
实验等级:
高
实验目的:
了解VPN的原理及协议,掌握PGP具体实施的方法
实验步骤:
1.记录下合作伙伴的计算机名和IP地址
2.单击开始>程序>PGP>PGPnet
3.仔细阅读AddHostWizard的提示内容,单击Next
4.接受缺省设置,单击Next
5.选择缺省项Enforcesecurecommunications,然后单击Next
6.输入启示下的计算机名后单击Next
7.输入合作伙伴的计算机名或IP地址,单击Next
8.选择Usepublic-keycryptographicsecurityonly单选框,然后单击Next
9.接下来选择Automatically选项,然后单击Next
10.单击SelectKey...按钮以选择自己的密钥
11.选中显示自己的公钥,单击OK
12.单击Next以完成该过程
13.最后将被要求输入自己的私钥的Passphrase,创建一个系统的认证条目
14.合作双方同时打开UserManager,创建新用户ciw,清除UserMustChangePasswordatNext
Logon选项,以1234为密码.
15.打开PGPnet,单击Add按钮
16.依据向导提示,在列表中输入合作伙伴的IP地址
17.在PGPnet配置窗口中,选择Hosts页,查看是否存在刚建立的条目?
18.建立到合作伙伴的FTP连接,使用ciw用户名;同时,提示合作伙伴进行相同的操作
19.观察SA批示灯将变为绿色
20.使用相反的规则重复上述各步
实验九:
在Linux下用gnupg工具实现加密
实验等级:
可选
实验目的:
了解如何利用gnupg工具在Linus下实现加密的技术
实验步骤:
1.首先我们要看当前的Linux系统上是否已经了gnupg软件,对于RedHatlinux7.0版本之后会自
动地安装此软件;我们输入下列命令查看本机是否安装
Linux$rpm-qa│grepgnupg
gnupg-1.0.4-11
从上面返回的情况可以看出软件包已经安装过了,如果没有安装请按照教师的指导安装
2.在安装完gnupg软件包后,我们需要做的是生成一对密钥
Linus$/usr/bin/gpg-gen-key
gpg(GnuPG)1.0.4;Copyright(C)2000FreeSoftwareFoundation,Inc.
ThisprogramcomessithABSOLUTELYNOWARRANTY.
Thisisfreesoftware,andyouarewelcometoredistributeit
undercertainconditions.SeethefileCOPYINGfordetails.
gpg:
Warning:
usinginsecurememory!
gpg:
/home/zhuxg/.gnupg/secring.gpg:
keyringcreated
gpg:
/home/zhuxg/.gnupg/pubring.gpg:
kdyringcreated
Pleaseselectwhatkindofkeyyouwang:
(1)DSAandE1Gamal(default)
(2)DSA(Signonly)
(4)E1Gamal(signandencrypt)
Yourselection?
3.我们输入1然后回车(选择采用DSAandELGamal算法)
DSAkeypairsillhave1024bits.
AbouttogenerateanewELG-Ekeypair.
minimumkeysizeis768bits
defaultkeysizeis1024bits
highestsuggestedkeysizeis2048bits
WhatKeysizedoyouwant?
(1024)
4.输入2048然后回车(选择密钥长度的位数)
Pleasespecifyhowlongthekeyshouldbevalid.
0=keydoesnotexpire
Keyisvalidfor?
(0)
5.输入0回车(0代表密钥永不过期);然后输入y继续
6.要求输入rdalname,以及email地址和passphrase
7.可以把passphrase看作是保护私钥的密码,输入:
ciwcertified;我们需要任意地
敲打键盘,程序会随机生成一对密钥,在用户的宿主目录的.gnupg目录下
8.我们可以下列命令查看自己刚才建立的私钥
Linux$gpg-list-secret-keys
查看自己的公钥
Linux$gpg-list-keys
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导