linux服务器配置与管理实习报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
linux服务器配置与管理实习报告

实习报告实习性质:linux服务器配置与管理学生姓名:专业班级:指导教师:实习时间:实习地点:重庆工程职业技术学院重庆工程职业技术学院学生实习考核表学生姓名专业班级指导教师李剑、任亮、谢先伟实习时间2011年4月18日至 2011年4月22日实习地点4207计算机实训室实习名称系统安全入侵检测自我总结(包括遵守纪律、增长知识、动手能力、独立工作、团队协作等方面)在实习期间没有缺席迟到的记录;积极参与老师安排的各项任务,在实习期间提高了自身的实际操作能力;在老师的指导下完成了老师安排在实习期间的任务。指导教师意见实习单位意见并盖章(院内实习由系签署)考核等级实习内容任务一:任务:win2003 ServerARP欺骗:目标主机:9,利用arp监听该主机正在通讯的TCP 协议21端口,要求获得该主机通讯的FTP帐号与密码,保存在嗅探软件的日志文件中。(1)在正规的网站下载ARPsniffer软件,解压到指定的盘符。(2)在运行中输入cmd命令打开字符操作界面,在运行软件之前要先查看一下这台机子的ARP表,里面有记录就运行arpsniffer软件。 (图1-1)软件正确的运行 (3):按照正确的格式输入被欺骗的主机的ip地址,现在的目标主机是9,再输入服务器的ip地址,必须要在指定的盘符里建一个文本文件存放已获取的信息。(图1-2)成功截取信息(图1-3) 保存在文本文件里的截取的FTP账号和密码2.注册表安全:任务:winnt的默认共享关闭,IPC$的空连接关闭,本地安全策约 密码最短期限2天;密码最长期限30天;启用密码必须符合复杂性要求;账户锁定时间20分钟;账户锁定阀值 5次无效登陆 ;复位账户锁定计数器 15分钟。(1)开始”→“运行”输入“regedit”确定后,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \lanmanserver \parameters”项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。如果没有 AutoShareServer项,可自己新建一个再改键值。然后还是在这一窗口下再找到“AutoShareWks”项,也把键值由1改为0,关闭 admin$共享。最后到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”项处找到“restrictanonymous”,将键值设为1,关闭IPC$共享。(2)打开控制面板的本地安全策略,分别在账户策略,账户锁定策略,审核策略,安全选项,去设置。3.IP安全策约任务:利用IP安全策约关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。(1)打开控制面板的安全策略再在选中最后一项ip安全策略里面新建一个我的安全策略,在我的安全策略里面去分别设置关闭135,139,445端口,阻止ICMP包对本机进行的ping指令。(2)首先在本机上正确安装EFS的破解软件,再检查对方主机是否可以通过3389端口连接上如果可以,就把本机安装好的EFS破解软件共享出去,在目标主机9上运行它,把d:\esf\esf.txt的加密文件破解后,再通过共享传回本机,破解完成。任务二:Linux平台部分1. samba服务的缓冲区溢出我们做这个samba溢出的时候是在windows2000的平台运用framework-3.4.1软件来实现的。(1)先安装好framework-3.4.1软件(2)在到开始→所有程序→附件→metaspoit Framework→Msfweb(3)当弹出上面这个界面时,不要关闭这个对话框,在到IE当中输入HTTP://:5555(4)进入到了IE这个界面时,我们选择OS::Linux→Samba trans2open Overflow→linux X86→Linux ia32 bind→ADDR(我们需要攻击服务器的IP地址),PORT(我们需要自定义一个端口);其它选项都默认→Check→Launch Exploit→session 1;到了这一步之后我们就可以进行相关的操作来破解ROOT用户的密码和给自己留一个后门,方便下一次进入。(5)进行Root用户密码文件的下载:uname –a→pwd→ls /usr/sbin/user*→cat /etc/passwd→/usr/sbin/useradd iusr_4→finger iusr_4→passwd iusr_4 (修改iusr_4用户的密码,在修改密码的过程当中需要重复输入两次新的密码);用iusr_4在SSH上登录进行相关操作:

文档评论(0)

a888118a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档