实验7 安全加固.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验7 安全加固

实验七 安全加固 一、实验目的 1.了解安全加固概念 2.掌握安全加固流程 3.熟悉安全加固技术 二、实验设备 1.计算机 2.计算机网络 1、实验步骤 2、测试与验证 五、结果综述 目录 一、漏洞扫描及测试 1 二、安全加固实施 6 三、加固测试 12 四、测试检验报告 13 五、实验总结 14 实验步骤 主机A的ip:94 主机B的ip: 一、漏洞扫描及测试 漏洞扫描 (1)主机A进入实验平台,单击工具栏“X-Scan”按钮启动X-Scan工具,点击“设置”|“扫描参数”,在“指定IP范围”中填入主机B的IP地址,如图1.1所示;进入“全局设置”|“扫描模块”,单击“全选”|“确定”,如图1.2所示。点击”其他设置”,勾选“无条件扫描”如图1.3所示。 图1.1 输入指定ip 图1.2 设置扫描模块 图1.3其他设置 (2)一切设置好后,点击扫描按钮。等待一段时间后,扫描结束,结果如图1.4 1.5所示。 图1.4 扫描结果 图1.5 主机分析 漏洞测试 (1)主机A建立ip$空连接 主机A在命令行输入以下命令,如图1.6所示。如果出现“命令成功完成”提示时,说明建立连接成功。 图1.6 建立空连接 主机A在命令行输入以下命令,如图1.7所示。删除刚刚建立的空链接。如果出现“已经删除”提示时,说明删除成功。 图1.7 删除空连接 (2)主机A通过NetBIOS获得主机B信息 主机A在命令行输入以下执行命令,如图1.8所示。可以获得主机B的信息包括主机名和MAC地址。 图1.8主机B信息 (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令,如图1.9所示 图1.9远程登录 输入利用扫描若口令用户test和密码123.界面如图1.10所示。登录成功后界面如图1.11所示。 图 1.10输入登录名和密码 图1.11登录成功 在主机B的C盘下新建名称为“jlcss”的文件夹,命令如图1.12所示。通知主机B查看C盘是否出现名为“jlcss”的文件夹。并观察文件夹创建的时间。界面如图1.13所示。 图1.12 新建文件夹 图1.13 查看新建文件夹 (4)主机A通过ftp访问主机B 主机B在FTP默认路径下创建如图1.14所示的文本文档。主机A在打开计算机,在地址栏输入ftp://94.如图1.15所示。 图1.14 创建文本文档 图1.15 访问ftp文件 发布检测报告 主机A将F:\X-Scan-v3.3\log目录下的X-Scan-Report。Html文件复制到E:\下。如图1.16所示。 图1.16 复制扫描报告 二、安全加固实施 1.分析检测报告 主机B进入主机A的共享目录,单击“开始”|”运行“,输入\\主机A的ip”.如图2.1所示。 图2.1进入主机A共享目录 2.关闭ipc$空连接 主机B单击“开始”|“管理工具”|“服务”,双击“Server”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”界面如图2.2所示 图2.2禁用server 主机A建立ipc$空连接,输入命令出现的提示如图2.3所示。 图2.3 出现提示 3.禁用NetBIOS 主机B单击“开始”:|“网络”,右击“网络”|“属性”|“Intnet协议(TCP/IP)”|”高级”|“wins”,单击“禁用TCP/IP上的NetBIOS”|”确定”,结束本地连接设置。如图2.4所示。 图2.4 禁用netBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如图2.5所示。 图2.5 主机信息 4.关闭445端口 445端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。在“网络攻防”|“实验4”|“练习一 缓冲区溢出攻击”中,就是利用445端口提供的服务漏洞进行攻击。通常加固的方法是停止提供的服务或者为系统安装补丁。 验证445端口是否开启 主机B在命令行输入如图2.6所示命令。 图2.6输入命令 查看到445端口处于Listening:如图2.7所示。 图2.7 查看445端口 (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B单击“开始”|“运行”,输入“regedit”,单击“HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Paramete

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档