版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、目 录任务一 WEB服务器安全设置1任务二 统一威胁管理UTM实验 2注意事项3实验三 WEB服务器安全设置与UTM 目 录任务一 WEB服务器安全设置1任务二 统一威胁管实验三 WEB服务器安全设置与UTM 任务一 WEB服务器安全设置 1.实验目的 WEB服务器的安全设置与管理是网络安全管理的重要工作,通过实验使学生可以较好地掌握WEB服务器的安全设置与管理的内容、方法和过程,为理论联系实际,提高对服务器安全管理、分析问题和解决问题的实际能力,有助于以后更好地从事网管员或信息安全员工作奠定基础。 2. 实验要求及方法 在WEB服务器的安全设置与管理实验过程中,应当先做好实验的准备工作,实验
2、时注意掌握具体的操作界面、实验内容、实验方法和实验步骤,重点是服务器的安全设置(网络安全设置、安全模板设置、WEB服务器的安全设置等)与服务器日常管理实验过程中的具体操作要领、顺序和细节。 实验三 WEB服务器安全设置与UTM 任务一 WEB服务器安实验三 WEB服务器安全设置与UTM 3. 实验内容及步骤 在以往出现过服务器被黑的事件中,由于对服务器安全设置或管理不当的原因造成的较多。一旦服务器被恶意破坏,就会造成重大损失,需要花费更多的时间进行恢复。(1) 服务器准备工作 (2) 网络安全配置网络安全最基本的设置是端口。在“本地连接属性”,选择“Internet协议(TCP/IP)”,再先
3、后单击“高级”、“选项”及“TCP/IP筛选”。只打开网站服务所需要使用的端口,配置界面如图3-15所示。图3-15 配置打开网站服务所需端口实验三 WEB服务器安全设置与UTM 3. 实实验三 WEB服务器安全设置与UTM (3) 安全模板设置运行MMC,添加独立管理单元“安全配置与分析”,导入模板basicsv.inf或securedc.inf,然后选“立刻配置计算机”,系统就会自动配置“帐户策略”、“本地策略”、“系统服务”等信息,但这些配置可能会导致某些“被限制”软件无法运行或运行出错。如查看设置的IE禁用网站,则可将该网站添加到“本地Intranet”或“受信任的站点”区域包含列表中
4、。如图3-16所示。图3-16 安全配置和分析界面实验三 WEB服务器安全设置与UTM (3)实验三 WEB服务器安全设置与UTM (4) WEB服务器的设置以IIS为例,一定不要使用IIS默认安装的WEB目录,而需要在E盘新建立一个目录。然后在IIS管理器中右击“主机”,选择“属性”和“WWW服务”,在“ 编辑”中选择“主目录配置”及“应用程序映射”,只保留asp和asa,其余全部删除。(5) ASP的安全由于大部分木马都是ASP编写的,因此,在IIS系统上的ASP组件的安全非常重要。ASP木马实际上大部分通过调用Shell.Application、WScript.Shell、WScript
5、.Network、FSO、Adodb.Stream组件实现其功能,除了文件系统对象(File System Object,FSO)之外,其他的大部分可以直接禁用。使用微软提供的URLScan Tool过滤非法URL访问的工具,可以起到一定防范作用。 (6) 服务器日常管理实验三 WEB服务器安全设置与UTM (4) WEB实验三 WEB服务器安全设置与UTM 任务二 统一威胁管理UTM实验 1. 实验目的 统一威胁管理UTM(Unified Threat Management)平台,实际上类似一种多功能安全网关,与路由器和三层交换机不同的是,UTM不仅可以连接不同的网段,在数据通信过程中还提供
6、了丰富的网络安全管理功能。 掌握UTM功能、设置与管理方法和过程,增强利用UTM进行网络安全管理、分析问题和解决问题的实际能力,有助于更好地从事网络安全管理员或信息安全员工作奠定基础。 2. 实验要求及方法 通过对UTM平台的功能、设置与管理方法和过程的实验,应当先做好实验的准备工作,实验时注意掌握具体的操作界面、实验内容、实验方法和实验步骤,重点是UTM功能、设置与管理方法和实验过程中的具体操作要领、顺序和细节。 实验三 WEB服务器安全设置与UTM 任务二 统一威胁管理U3. 实验内容及步骤1)UTM集成的主要功能 不同的UTM平台对“多功能”定义有所不同。H3C的UTM产品在功能上最全面
7、,特别是具备应用层识别用户的网络应用,控制网络中各种应用的流量,并记录用户上网行为的上网行为审计功能,相当于更高集成度的多功能安全网关。不同的UTM平台比较,如表3-7所示。 表3-7 不同的UTM平台比较实验三 网络检测及统一威胁管理实验 3. 实验内容及步骤表3-7 不同的UTM平台比较实验三 网2)操作步骤及方法经过登录并简单配置,即可直接管理UTM平台。 通过命令行设置管理员帐号登录设备方法:console登陆XX设备,命令行设置管理员帐号设置接口IP 启动WEB管理功能设置WEB管理路径使用WEB登陆访问,如图13-11所示。 通过命令行接口IP登录设备方法:console登陆XX设
8、备,命令行接口IP 启动WEB管理功能设置WEB管理路径使用WEB登陆访问,如图13-11所示。 利用默认用户名密码登录:H3C设置管理PC的IP为192.168.0.X 默认用户名密码直接登录,如图13-12所示。 图13-11通过命令行登录设备界面 图13-12利用默认用户名密码登录实验三 网络检测及统一威胁管理实验 2)操作步骤及方法 图13-11通过命令行登录设备界面 常用配置防火墙的方法: 只要设置管理PC的网卡地址,连接g0/0端口,就可进入Web管理界面。 配置外网端口地址,将外网端口加入安全域,如图13-13所示。 配置内网到外网的静态路由,如图13-14所示。防火墙设置完成后
9、,就可以直接进行上网。 图13-13配置外网端口地址并加入安全域 图13-14配置内网到外网的静态路由实验三 网络检测及统一威胁管理实验 常用配置防火墙的方法: 图13-13配置外网端口地址并加入安流量定义和策略设定。激活高级功能,然后“设置自动升级”,并依此完成:定义全部流量、设定全部策略、应用全部策略,如图13-15所示。可以设置防范病毒等5大功能,还可管控网络的各种流量,用户应用流量及统计情况,如图13-16所示。 图13-15流量定义和策略设定 图13-16管控及统计网络流量实验三 网络检测及统一威胁管理实验 流量定义和策略设定。激活高级功能,然后“设置自动升级”,并依目 录任务一 黑
10、客入侵攻击模拟演练1补充实验(选做 ) Sniffer网络漏洞检测2任务二 入侵防御系统IPS配置3实验四 黑客攻防与检测防御目 录任务一 黑客入侵攻击模拟演练1补充实验(选做 1. 实验目的(1) 掌握常用黑客入侵的工具及其使用方法。(2) 理解黑客入侵的基本过程,以便于进行防范。(3) 了解黑客入侵攻击的各种危害性。2. 实验内容(1) 模拟黑客在实施攻击前的准备工作。(2) 利用X-Scan扫描器得到远程主机B的弱口令。(3) 利用Recton工具远程入侵主机B。(4) 利用DameWare软件远程监控主机B。3. 实验准备及环境 (1) 装有Windows 操作系统的PC机1台,作为主
11、机A(攻击机)。(2) 装有Windows Server 2012的PC机1台,作为主机B(被攻击机)。(3) X-Scan、Recton、DameWare工具软件各1套。选做实验(1)黑客入侵攻击模拟演练 任务一 黑客入侵攻击模拟演练1. 实验目的选做实验(1)黑客入侵攻击模拟演练 任务一 黑4. 实验步骤(1) 模拟攻击前的准备工作步骤1:由于本次模拟攻击所用到的工具软件均可被较新的杀毒软件和防火墙检测出来并自动进行隔离或删除,因此,在模拟攻击前要先将两台主机安装的杀毒软件和Windows防火墙等全部关闭。步骤2:在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI服务均处
12、于开启状态,在主机B上禁用Terminal Services服务(主要用于远程桌面连接)后重新启动计算机。步骤3:设置主机A(攻击机)的IP地址为01,主机B(被攻击机)的IP地址为02(IP地址可以根据实际情况自行设定),两台主机的子网掩码均为。设置后用ping测试两台主机连接成功步骤4:为主机B添加管理员用户“abc”,密码为“123”。步骤5:打开主机B的“控制面板”中的“管理工具”,执行“本地安全策略”命令,在“本地策略”的“安全选项”中找到“网络访问:本地账户的共享和安全模式”策略,并将其修改为“经典-本地用户以自己的身份验证”,如图4-68所示。实验四 黑客攻防与检测防御实验 4.
13、 实验步骤实验四 黑客攻防与检测防御实验 图4-68本地安全设置界面 图4-69“扫描参数”对话框4. 实验步骤实验四 黑客攻防与检测防御实验 图4-68本地安全设置界面 (2) 利用X-Scan扫描器得到远程主机B的弱口令步骤1:在主机A上安装X-Scan扫描器。在用户名字典文件nt_user.dic中添加由a、b、c三个字母随机组合的用户名,如abc、cab、bca等,每个用户名占一行,中间不要有空行。步骤2:在弱口令字典文件weak_pass.dic中添加由1、2、3三个数字随机组合的密码,如123、321、213等,每个密码占一行,中间不要有空行。步骤3:运行X-Scan扫描器,选择“
14、设置”“扫描参数”命令,打开“扫描参数”对话框,指定IP范围为02,如图4-69所示。步骤4:在图4-69中,选择左侧窗格中的“全局设置”“扫描模块”选项,在右侧窗格中,为了加快扫描速度,这里仅选中“NT-Server弱口令”复选框,如图4-70所示,单击“确定”按钮。步骤5:在X-Scan主窗口界面中,单击上面工具栏中的“开始扫描”按钮后,便开始进行扫描,如图4-71所示。实验四 黑客攻防与检测防御实验 (2) 利用X-Scan扫描器得到远程主机B的弱口令实验四 图4-70 确定“扫描参数” 图4-71单击工具栏中开始扫描按钮4. 实验步骤实验四 黑客攻防与检测防御实验 图4-70 确定“扫
15、描参数” 步骤6:经过一段时间后,扫描结束,弹出一个扫描结果报告,如图4-72所示,可见已经扫描出用户abc的密码为123。 图4-72 报告扫描结果 图4-73设置允许远程桌面连接实验四 黑客攻防与检测防御实验 步骤6:经过一段时间后,扫描结束,弹出一个扫描结果报告,如图(3) 利用Recton工具远程入侵主机B 远程启动Terminal Services服务。步骤1:在主机B上,设置允许远程桌面连接,如图4-73所示。在主机A中运行mstsc.exe命令,设置远程计算机的IP地址(02)和用户名(abc)后,再单击“连接”按钮,弹出无法连接到远程桌面的提示信息,如图4-74所示,这是因为主
16、机B上没有开启Terminal Services服务。步骤2:在主机A中运行入侵工具Recton v2.5,在“Terminal”选项卡中,输入远程主机(主机B)的IP地址(02)、用户名(abc)、密码(123),端口(3389)保持不变,并选中“自动重启”复选框,如图4-75所示。实验四 黑客攻防与检测防御实验 (3) 利用Recton工具远程入侵主机B实验四 黑客攻防与 图4-74 无法连接到远程桌面的信息 图4-75远程启动Terminal服务实验四 黑客攻防与检测防御实验 图4-74 无法连接到远程桌面的信息 实验四 黑客攻防与检测防御实验 图4-76 设置远程登录界面 图4-77远
17、程启动主机上的Telnet服务远程启动和停止Telnet服务。实验四 黑客攻防与检测防御实验 图4-76 设置远程登录界在远程主机上执行CMD命令。实验四 黑客攻防与检测防御实验 图4-82在主机B上验证新增用户 图4-83 远程执行CMD命令在远程主机上执行CMD命令。实验四 黑客攻防与检测防御实验(3) 导入密钥实验四 黑客攻防与检测防御实验 图4-84 输入浏览器地址 图4-85“关闭进程”界面(3) 导入密钥实验四 黑客攻防与检测防御实验 图 清除远程主机上的日志。 重新启动远程主机。 控制远程主机中的进程。 控制远程主机中的服务。 控制远程主机中的共享。实验四 黑客攻防与检测防御实验
18、 图4-86选择“获取服务信息” 图4-87查看远程主机当前所有的共享信息 清除远程主机上的日志。实验四 黑客攻防与检测防御实验 向远程主机种植木马实验四 黑客攻防与检测防御实验 图4-88 设置木马启动时所需参数 图4-89 设置远程连接主机 向远程主机种植木马实验四 黑客攻防与检测防御实验 图4(4) 利用DameWare软件远程监控主机B步骤1:在主机A中安装并运行DameWare(迷你中文版4.5)软件,如图4-89所示,输入远程主机BIP地址、用户名和口令(密码)。步骤2:单击“设置”按钮,在打开的对话框中选择“服务安装选项”选项卡,选中“设置服务启动类型为手动默认为自动”和“复制配
19、置文件DWRCS.INI”复选框,如图4-90所示.步骤3:单击“编辑”按钮,在打开的对话框中选择“通知对话框”选项卡,取消选中“连接时通知”复选框,如图4-91所示.实验四 黑客攻防与检测防御实验 图4-90 设置“服务安装选项” 图4-91“通知对话框”选项卡(4) 利用DameWare软件远程监控主机B实验四 黑客攻步骤4:在“附加设置”选项卡中,取消选中所有的复选框,如图4-92所示,这样设置的目的是在连接并监控远程主机时不易被其发现。步骤5:单击“确定”按钮,返回到“远程连接”对话框,然后,单击“连接”按钮进行远程连接。步骤6:在第一次连接远程主机B时,会弹出“错误”对话框,提示远程
20、控制服务没有安装在远程主机上,如图4-93所示,单击“确定”按钮,开始安装远程控制服务。服务安装完成后,会显示远程主机B的当前桌面,并且同步显示主机B的所有操作,实现远程监视主机B的目的。实验四 黑客攻防与检测防御实验 图4-92“附加设置”选项卡 图4-93连接“错误”提示对话框步骤4:在“附加设置”选项卡中,取消选中所有的复选框,如图4 Sniffer软件是NAI公司研发的功能强大的协议分析软件。利用这个工具,可以监视网络的状态、数据流动变动情况和网络上传输的信息等。1. 实验目的(1)利用Sniffer软件捕获网络数据包,然后通过解码进行检测分析。(2)会用网络安全检测工具的操作方法,具
21、体进行检测并写出结论。2. 实验要求及方法(1)实验环境要求 硬件:三台PC计算机。单机基本配置见表13-1。软件:操作系统Windows 2003 Server SP4以上,Sniffer 软件。【注意】本实验是在虚拟实验环境下完成,若在真实的环境下完成,则网络设备应该选择集线器或交换机,交换机则在C机上要做端口镜像。 补充实验 Sniffer网络检测实验四 黑客攻防与检测防御 Sniffer软件是NAI公司研发补充选做实验: Sniffer网络检测 Sniffer软件是NAI公司研发的功能强大的协议分析软件。利用这个工具,可以监视网络的状态、数据流动变动情况和网络上传输的信息等。1. 实验
22、目的(1)利用Sniffer软件捕获网络数据包,然后通过解码进行检测分析。(2)会用网络安全检测工具的操作方法,具体进行检测并写出结论。2. 实验要求及方法(1)实验环境要求 硬件:三台PC计算机。单机基本配置见表13-1。软件:操作系统Windows 2003 Server SP4以上,Sniffer 软件。【注意】本实验是在虚拟实验环境下完成,若在真实的环境下完成,则网络设备应选择集线器或交换机,若是交换机,则在C机上要做端口镜像. 实验四 黑客攻防与检测防御补充选做实验: Sniffer网络检测实验四 黑客攻防与检测(2)实验方法三台PC机的IP地址及任务分配见表13-2所示。实验用时:
23、2学时(90-100分钟) 表13-1 设备基本配置 表13-2 三台PC机的IP地址及任务分配设备名 称设备IP 地址任务分配内存1G以上A机用户Zhao利用此机登陆到FTP服务器CPU2G以上B机已经搭建好的FTP服务器硬盘40G以上C机用户Tom在此机利用Sniffer软件捕获 Zhao的账号和密码实验四 Sniffer网络检测(2)实验方法表13-1 设备基本配置 3. 实验内容及步骤(1)实验内容三台PC机,其中用户Zhao利用已建好的账号在A机上登录到B机已经搭建好的FTP服务器,用户Tom在此机利用Sniffer软件捕获 Zhao的账号和密码。(2)实验步骤在C机上安装Sniff
24、er软件。启动Sniffer进入主窗口,如图4-43所示。在进行流量捕捉之前,首先选择网卡,确定从计算机的哪个网卡接收数据,并将网卡设成混杂模式。网卡混杂模式,就是将所有数据包接收下来放入内存进行分析。设置方法:单击“File” “Select Settings”命令,在弹出的对话框中设置,如图4-44所示。实验四 黑客攻防与检测防御3. 实验内容及步骤实验四 黑客攻防与检测防御 图4-43 启动Sniffer主窗口 图4-44 设置计算机的网卡 实验四 黑客攻防与检测防御 图4-43 启动Sniffer主窗口 在进行流量捕捉之前,首先选择网卡,确定从计算机的哪个网卡接收数据,并将网卡设成混杂
25、模式。网卡混杂模式,就是将所有数据包接收下来放入内存进行分析。设置方法:单击“File” “Select Settings”命令,在弹出的对话框中设置,如图4-44所示。 新建一个过滤器。设置具体方法为: 单击“Capture”“Define Filter”命令,进入Define Filter Capture窗口界面。 单击命令,打开Capture Profiles对话框,单击按钮。在弹出的对话框的New Profiles Name 文本框中输入ftp_test,单击按钮。在Capture Profiles对话框中单击按钮,如图4-45所示。 实验四 黑客攻防与检测防御在进行流量捕捉之前,首先
26、选择网卡,确定从计算机的哪个网卡接图4-43 启动Sniffer主窗口 图4-44 设置计算机的网卡实验四 黑客攻防与检测防御图4-43 启动Sniffer主窗口 在“Define Filter”对话框的Address选项卡中,设置地址的类型为IP,并在Station1和Station2中分别制定要捕获的地址对,如图4-46所示。在“Define Filter”对话框的Advanced选项卡中,指定要捕获的协议为FTP。主窗口中,选择过滤器为ftp_test,然后单击“Capture” “Start”,开始进行捕获。用户Zhao在A机上登录到FTP服务器。当用户用名字Zhao及密码登录成功时,
27、Sniffer的工具栏会显示捕获成功的标志。利用专家分析系统解码分析,可得到基本信息,如用户名、客户端IP等。实验四 黑客攻防与检测防御在“Define Filter”对话框的Address选项1实验目的(1)理解入侵防御系统IPS的特性和对应用环境的要求。(2)掌握入侵防御系统IPS的配置步骤和具体方法。(3)明确在对入侵防御系统配置攻击防护特性时,首先配置链路上的IPS策略,然后配置规则来检测、阻断相应的攻击。(4)理解在将配置激活后,链路中若有攻击流量经过,就能被IPS阻断,并且在攻击日志中查看相应的信息,在攻击报表中查看一段时间内的攻击趋势。2预备知识及要求(1)系统特性(2)应用环境
28、要求(3)注意事项选做实验(2)入侵防御系统IPS的配置 图4-41IPS攻击防护典型配置组网图 1实验目的选做实验(2)入侵防御系统IPS的配置 图4-3实验内容及步骤(1)登录Web搭建配置环境。用交叉以太网线将PC网口和IPS管理口相连。为PC的网口配置IP地址,保证能与IPS的管理口互通。配置PC的IP地址为/24(除)如。启动浏览器,输入登录信息。 图4-95 WEB网管登录界面选做实验(2)入侵防御系统IPS的配置 3实验内容及步骤图4-95 WEB网管登录界面选做实验(23实验内容及步骤(2)创建安全区域在导航栏中选择“系统管理网络管理安全区域”,进入“安全区域显示”页面,如图4-96所示。单击按钮,进入“创建安全区域”的配置页面,如图4-97所示。图4-96安全区域显示页面图413-97创建安全区域选做实验(2)入侵防御系统IPS的配置 3实验内容及步骤图4-96安全区域显示页面图413-973实验内容及步骤分别将g-ethernet 0/0/0加入内部域in,将g-ethernet 0/0/1加入外部域out,具体如图4-98至如图4-100所示。图4-98将接口加入内部域图4-99将接口加入外部域图4-100安全区域创建情况选做实验(2)入侵防御系统IPS的配置 3实验内容
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合同纠纷评估申请书模板
- 包装用装饰性纸蝴蝶结产业链招商引资的调研报告
- 视盘播放机项目营销计划书
- 体操表演娱乐行业市场调研分析报告
- 全渠道零售科技行业相关项目经营管理报告
- 创意广告传媒行业营销策略方案
- 养老基金会计服务行业经营分析报告
- 商业业务的经营管理辅助行业营销策略方案
- 可视电话服务行业相关项目经营管理报告
- 产品原型设计行业营销策略方案
- 贝塔内酰胺类抗生素的护理
- 部编版二年级上册黄山奇石课件
- 计算机毕业设计jsp家庭美食食谱网站系统vue论文
- 数学家的故事
- 读书分享遥远的救世主
- 室内防火通道设立提高逃生速度
- 《倾斜角与斜率》课件
- 名著导读:《西游记》课件
- 国外中小学教育专题
- (小学)语文教师书写《写字教学讲座》教育教研讲座教学培训课件
- 《破坏性地震》课件
评论
0/150
提交评论