信息系统安全工程实验六-.docVIP

  • 1
  • 0
  • 约1.99千字
  • 约 12页
  • 2018-06-06 发布于江西
  • 举报
信息系统安全工程实验六-.doc

北京理工大学珠海学院实验报告 ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:网络2班 学号:120205021035 姓名 张添中 指导教师: 刘玉仙 成绩 实验题目 WEB服务器安全实验 实验时间2015.06.15 实验目的: IIS下Web服务器安全环境的搭建与配置 学习Apache服务器的安全环境配置 用户登录控制和服务器访问控制配置 实验内容: 安装IIS IIS下Web服务器安全环境的搭建与配置 三、实验环境: Windows XP系统下simpleSES的win实验台 四、实验步骤: 安装IIS(如果已安装可以跳过此步) 启动Windows实验台,进入Windows2003系统。 单击“控制面板|添加删除程序|添加删除Windows组件”,选择“应用程序服务器|详细信息”,勾选中“Internet信息服务(IIS)”,点击“详细信息”,选择“万维网服务”、“FTP服务”选项,点击“确定”,然后点击“下一步”开始安装,按照系统提示插入Windows 2003安装光盘即可完成安装,如图2.1.177至图2.1.179所示。 图2.1.177 图2.1.178 图2.1.179 测试IIS是否安装成功,打开IE浏览器,输入/,如果页面出现“建设中”的字样,就证明IIS已成功安装,如图2.1.180所示。 图2.1.180 IIS安全配置: 建立新站点 点击桌面|Internet信息服务(IIS)管理器”,如图2.1.181所示。 图2.1.181 鼠标右键,点击“网站|新建|网站”,如图2.1.182所示。 图2.1.182 进入网站创建向导,如图2.1.183所示。 图2.1.183 输入网站的名称,如图2.1.184所示。 图2.1.184 选择网站的IP地址(通常是本机IP地址),端口默认为:80,如图2.1.185所示。 图2.1.185 输入网站主目录(绝对路径),如图2.1.186所示。 图2.1.186 设定网站主目录的访问权限,只需选择“读取”与“运行脚本”,如图2.1.187所示。 图2.1.187 点击“下一步”建立新站点完成,如图2.1.188所示。 图2.1.188 禁用父路径 打开IIS,右键点击刚刚建立的站点,点击“属性”,如图2.1.189所示。 图2.1.189 出现此网站属性窗口,如图2.1.190所示。 图2.1.190 点击“主目录”选项卡,然后点击“配置”按钮,出现“应用程序配置”界面,点击“选项”,然后取消“启用父路径”复选项即可禁用父路径,如图2.1.191所示。 图2.1.191 点击“映射”选项卡,删除不必要的程序映射(请查阅资料删除IIS不需要的程序映射),如图2.1.192所示。 图2.1.192 保护日志安全: 打开IIS,右键点击刚刚建立的站点,点击“属性”,选择“启用日志记录”,然后点击“属性”,如图2.1.193所示。 图2.1.193 修改默认日志存放路径,如图2.1.194所示。 图2.1.194 WEB日志审计 在网站的主目录中放置asp后门文件,如图2.1.195所示,模拟此网站已经被攻击成功。(注:Asp后门文件从工具箱里下载) 图2.1.195 访问网站中的asp后门文件,如图2.1.196所示,使得web服务器产生访问日志(asp后门登陆密码:heikehaha)。 图2.1.196 web服务器生成的日志,如图2.1.197所示,日志文件名以生成时的日期命名。 图2.1.197 根据网站安全评估情况建立审计规则文件。此处仅以审计asp后门攻击为例,在C盘建立如图2.1.198所示的规则文件。 图2.1.198 启动命令行,运行命令:findstr /n /i /r /g:C:/AuditRules.txt C:\WINDOWS\system32\Logfiles\W3SVC1735\ex101209.log C:/ AuditResult.txt;其中W3SVC1735请替换为IIS服务器为网站分配的日志目录名,ex101209.log请替换为上一步骤中生成的日志文件名。 打开生成的报告文件,如图2.1.199所示,可以看出有不明asp页面被访问,并且由访问的Action参数可以推断该asp页面可能访问并显示系统中的文件信息,其极有可能是一个系统后门,应对该文件进行删除或隔离。同时应进一步检测网站中是否存在上传漏洞等安全问题。 图2.1.199 12

文档评论(0)

1亿VIP精品文档

相关文档