实验一:虚拟机的安装与使用一、实验目的1、学习安装、使用虚拟机2、给虚拟机安装xp操作系统及常用软件二、实验内容安装虚拟机步骤:1.双击VMware-workstation-5.5.3-34685.exe2.按照流程向导Next>3.选择安装路径4.安装完成可以看到home5.6.按照安装向导下一步7.选择安装的操作系统8.选择安装路径9.选择联网方式10.完成虚拟机的添加11.可以在看到点击CD-ROM12.点击CD-ROM选择我们准备好的windows安装系统,把路径指向windows安装的镜像文件13.点start this virtual machine或绿色开始按钮14.windows安装可选手动或自动15.最终完成在虚拟机上的windows安装后可以看到16.可以通过虚拟机上安装一些工具用来直接把主系统的软件拖拽到虚拟机中VM-》install Vmware tools17.设置虚拟机中的IP以及DNS等,使其能够上网18.用ping测试网络的连通性三、实验心得通过这个实验,帮助我们掌握了虚拟机的安装,Windows的安装,以及虚拟机的网络互联,我们以后会在虚拟机中进一步了解其他的网络安全试验,帮助我们为以后的实验创造一个安全的平台。
四、实验反馈实验中由于刚刚接触VMware Workstation,并不熟练在安装应用时花费了较长的时间。
实验二:TCP,UDP端口扫描一、实验目的1. 了解常用的TCP、UDP端口扫描的原理及其各种手段2. 掌握sniffer等网络嗅探工具的使用二、实验内容sniffer安装步骤:1.双击snifferpro.exe2.进入installshield wizard3.提取文件后单击Next继续安装,接下来是软件许可协议yes。
4.填入名字公司5.选择安装路径6.安装文件7.sniffer用户注册填入serial number8.选择直连internet9.用户注册完成完成后10.sniffer的release note文件就会出现11.重启计算机12.打开sniffer时会要求选择网卡选择后确定进入软件sniffer的应用:了解常用的TCP、UDP端口扫描的原理及其各种手段UDP(用户数据报协议)简介UDP协议是英文User Datagram Protocol的缩写,即用户数据报协议,主要用来支持那些需要在计算机之间传输数据的网络应用。
包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。
UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天,UDP仍然不失为一项非常实用和可行的网络传输层协议。
与我们所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。
根据OSI(开放系统互连)参考模型, UDP和TCP都属于传输层协议。
UDP协议不提供端到端的确认和重传功能,它不保证信息包一定能到达目的地,因此称为不可靠协议。
TCP(传输控制协议)简介TCP是TCP/IP协议栈中的传输层协议,TCP称为面向字节流连接的和可靠的传输层协议。
它给IP协议提供了面向连接的和可靠的服务。
TCP与UDP不同,它允许发送和接收字节流形式的数据。
为了使服务器和客户端以不同的速度产生和消费数据,TCP提供了发送和接收两个缓冲区。
TCP提供全双工服务,数据同时能双向流动。
每一方都有发送和接收两个缓冲区,可以双向发送数据。
TCP在字节上加上一个递进的确认序列号来告诉接收者发送者期望收到的下一个字节,如果在规定时间内,没有收到关于这个包的确认响应,重新发送此包,这保证了TCP是一种可靠的传输层协议。
初次监听捕获三、实验心得sniffer是一个功能强大的网络分析软件,有捕获解码网络上的数据,分析具有专门的协议的网络活动,生成并显示关于网络活动的统计结果,进行网络能力的类型分析等强大功能。
我们使用sniffer可以帮助我们去寻找网络中的错误并进行分析有利于更加方便的管理网络。
四、实验反馈由于用的是sniffer英文版,又是第一次接触sniffer,所以在操作方面很不熟练,很多功能都没有实现,以后会经常使用熟练掌握sniffer工具。
实验三:口令破解与嗅探一、实验目的通过密码破解工具的使用,了解帐号口令的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。
二、实验内容使用L0phtCrack5破解windows密码在虚拟机中给windows系统管理员创建一个简单密码为1231.点我的电脑-》控制面板-》用户帐户2.点要更改的用户3.把密码更改成1234.打开lc5.02 容笑汉化精简版5.可以看到目前主机中的用户信息和认证口令可以通过LC5直接查看到administration的弱口令123密码破解的防护由于口令简单很容易被破解,我们就需要对密码破解进行防护通过网络调研,了解syskey功能及其所能实现的帐号保护(一)、双重密码保护的设置1.在开始菜单的“运行”中输入“syskey”,点击确定。
2.这个界面所提到的帐户数据库便是NTFS加密的原理所在,对于我们一般用户,不需要去研究原理,我们只要会用就好。
下一步点击“更新”。
3.这里我们选择密码启动,输入一个密码,然后点击确定。
这样做将使WINXP在启动时需要多输入一次密码,起到了2次加密的作用。
操作系统启动时在往常我们输入用户名和密码之前会出现窗口提示“本台计算机需要密码才能启动,请输入启动密码”。
这便是我们刚刚创造的第一重密码保护。
二、密码软盘的制作1.如果我们选择"在软盘上保存启动密码",这样将生成一个密码软盘,没有这张软盘,谁也别想进入你的操作系统。
当然,如果你之前设置了syskey系统启动密码,这里还会需要你再次输入那个密码的,以获得相应的授权,这有点类似我们在更改QQ密码的时候,必须要知道原来的密码一样。
2.然后系统会提示你在软驱中放入软盘,当密码软盘生成后会出现提示。
3.然后我们再次启动系统,这时系统会提示你插入密码软盘,如果你不插入软盘就点击确定,系统是不会给你放行的。
插入密码软盘,根据不同帐户,输入不同的密码。
同时如果你愿意,密码软盘中的密匙文件是可以复制到其他软盘上的。
三、去除密码软盘的高安全性要求假如有一天,你对操作系统的安全性要求不那么高了,而你也厌烦了每次进入系统都需要插入软盘,怎么办?选择“在本机上保存启动密码”就可以了,当然,进行这一步操作你必须要有存有密匙的软盘,这与密码软盘制作时要求输入授权密码是一个道理的。
通过网络调研,了解windows安全策略,尝试设置不同的安全策略控制面板->管理工具->本地安全策略在里面选择对应的一些安全策略:对密码长度设成8最长存留时间变成15天把复杂性开启通过设置“任务”中的从sniffer导入选项,小组配合尝试嗅探网络中传输的密码口令在LC5中点击会话-》从sniffer中导入(在导入之前要先安装winpcap)然后选择去捕获的网络适配器,然后开始捕获开始嗅探三、实验心得我们在使用操作系统和一些应用软件时应该多注意密码保护问题,经常更换密码,尽量多的使用符号字母。
四、实验反馈通过网络对syskey和本地安全策略的学习使我们掌握了一些对windows安全有了更加深入的了解。
实验四: 设置安全pc终端一、实验目的通过实验掌握windows帐号与密码的安全设置、文件系统的保护和加密、安全策略与安全模板的使用、审核和日志启用、本机漏洞检测软件MBSA的使用,建立一个windows操作系统的基本安全框架。
二、实验内容1)删除不再使用的帐号,禁用guest帐号。
在控制面板中双击[用户帐户]进入如下界面:如果我们不想再使用temp账号,可以单击它进入:点击删除帐户:禁用Guest账户选择禁用来宾账户2)通过网络调研,了解windows账户策略,尝试设置不同的账户策略。
进入:控制面板->管理工具->本地安全策略->账户策略后我们看到账户策略分为密码策略和账户锁定策略,在里面可以设置密码复杂度最小长度存留期尝试次数等安全策略.账户锁定策略可以有效防止枚举用户名3)用加密软件EFS加密硬盘数据a)控制面板->用户和密码,创建新用户“newu ser”b)打开磁盘格式为NTFS的磁盘,选择需要进行加密的文件夹,如“C:\Documents and Settings\Administrator\桌面\1.txt”,文件夹右键->属性->常规->高级,选择“加密内容以便保护数据”C)重启,更换用户观察效果关于EFS加密:EFS加密是基于公钥策略的。
在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后将利用FEK和数据扩展标准X算法创建加密后的文件,并把它存储到硬盘上,同时删除未加密的原始文件。
随后系统利用你的公钥加密FEK,并把加密后的FEK存储在同一个加密文件中。
而在访问被加密的文件时,系统首先利用当前用户的私钥解密FEK,然后利用FEK解密出文件。
在首次使用EFS时,如果用户还没有公钥/私钥对(统称为密钥),则会首先生成密钥,然后加密数据。
如果你登录到了域环境中,密钥的生成依赖于域控制器,否则依赖于本地机器。
EFS加密系统对用户是透明的。
这也就是说,如果你加密了一些数据,那么你对这些数据的访问将是完全允许的,并不会受到任何限制。
而其他非授权用户试图访问加密过的数据时,就会收到“访问拒绝”的错误提示。
EFS加密的用户验证过程是在登录Windows时进行的,只要登录到Windows,就可以打开任何一个被授权的加密文件。
4)启用审核和日志查看a)打开审核策略控制面板->管理工具->本地安全策略->本地策略->审核策略:打开审核策略我们可能通过审核策略来指定哪些事件将被写进系统日志,这有助于管理员分析网络上一些资源的访问行为,对用户和系统行为进行检查,可以分析对网络资源授权和未知的访问。
我们可能通过域范围的审核策略来保护用户网络资源和系统。
b)查看事件日志控制面板->管理工具->事件查看器:查看日志5)利用MBSA检查和配置系统安全关于MBSA Microsoft Baseline Security Analyzer(MBSA)工具允许用户扫描一台或多台基于Windows 的计算机,以发现常见的安全方面的配置错误。
MBSA 将扫描基于Windows 的计算机,并检查操作系统和已安装的其他组件(如:Internet Information Services(IIS)和SQL Server),以发现安全方面的配置错误,并及时通过推荐的安全更新进行修补。