《计算机网络安全》实验指导书
密码必须符合复杂性要求是要求设置的密码必须是数字和字母的组合;密码长度最小值是要求密码长度至少为6位;密码最长存留期是要求当改密码使用超过15天后就自动要求用户修改密码;强制密码历史是要求当前设置的密码不能和前面5次的密码相同。
3、设置屏幕保护密码
这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏幕。注意不要使用OoenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了。
4、Windows2000中加密文件或文件夹
WINDOWS2000继承了WINDOWS NT 4.0的优良传统,你可用WINDOWS 2000R 的加密工具来保护文件和文件夹 ,以防别人偷看。
注册表: 关机时清除文件
页面文件也就是高度文件,是WINDOWS2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。
某些第三方的程序可以把一些没有加密的密码存在内存中,页面文件中可能含有另外一些敏感资料,因此要在关机的时候清除页面文件。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键
SYSTEM\\CurrentControLSet\\Control\\Control\\SessionMange/Memory Management,把ClearPageFileAtShutdown的值设置成1。
关闭DirectDraw
C2级安全标准对视频和内存有一定要求。关闭DirectDraw 可能对一些需要用到DirectDraw的程序有影响(比如游戏),但是对绝大多数的商业站点是没有影响的。
这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键
SYSTEM\\CurrentControlSet\\Control\\GraphicsDrivers\\DCI,将Timeout键值设置成0。
禁止判断主机类型
- 4 -
《计算机网络安全》实验指导书
可利用TTL(Time to Live,生存时间)值鉴别操作系统的类型,通过PING指令能判断目标主机类型。
许多入侵者首先会PING一个主机,因为攻击某一台计算机需要判断对方的操作系统是WINDOWS还是UNIX。如果TTL是128,就可以认为操作系统是WINDOWS2000,修改TTL的值后入侵者就无法入侵计算机了,比如将操作系统的TTL值改为100,修改主键HKEY_KOCAL-MACHINE下的子键
SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters, 新建一个双字节项。
在键的名称中输入defaultTTL然后双击该键名,选中“十六进制”单选按钮,在数值数据框中输入100
设置完毕后应重新启动计算机,再次使用PING指令,发现TTL的值已经被修改为100。
抵抗DDOS
添加注册表的一些键值,可以有效地抵抗DDOS的攻击。在键值
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters下增加响应的键及其说明
说明1:该参数控制WINDOWS2000是否会改变其路同表以响应网络设备发送给它的ICMP重定向消息,有时会被利用来干坏事。WINDOWS2000中默认值为1。表示响应ICMP的重定向报文
说明2:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止。如果SynAttackProtect=21则AFD的连接批示一直延迟到三次握手完成为止。
说明3:记得WINDOWS 9X下有个BUG,就是用IGMP使别人蓝屏,修改注册表可以修正这个BUG。WINDOWS 2000虽然没这个BUG了,但IGMP并不是必要的,因此照样可以去掉。改成0后用route print将看不到那个讨厌的224。0。0。0项了。
说明4:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建军议禁止死网关监测。
说明5:把值设置为0X1可以使WINDOWS2000具备路由功能,由此带来不必要的问题。
- 5 -
《计算机网络安全》实验指导书
实验3 X-Scan的安装和使用
实验名称: X-Scan 的安装和使用 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日
一、 实验目的
1、掌握网络安全扫描软件(X-Scan v3.3)的安装和使用方法; 2、初步了解网络安全技术和安全漏洞知识; 3、掌握涉及网络安全而采取的防范措施。
二、实验环境
网络安全实验室
三、实验内容
本实验我们选择了一款常用的网络安全扫描工具X-Scan。X-Scan是一款纯绿色软件,可以省掉软件安装过程,因此,本实验内容主要是掌握X-Scan v3.3的使用方法。
四、实验步骤、过程
1.启动软件
直接双击“xscan_gui.exe”即可运行文件。打开X-Scan,我们可以看到非常简洁的GUI界面。菜单栏如图3.1所示。
图3.1 XScan软件菜单项
文件菜单上栏中设置有“文件”、“设置”、 “查看”、 “工具”、 “Language”、 “帮助”等六个选项。文件工具栏中图标符号从左至右表示为“扫描参数”、 “开始”、 “暂停”(计算机不扫描时显虚样)、“停止”(计算机不扫描时显虚样)、“检测报告”、 “使用说明”、 “在线升级”、 “退出”等八个选项。 2.设置扫描参数
点击第一个按钮“扫描参数”,在弹出的“扫描参数”中,我们有如下几个参数可选:
- 6 -
《计算机网络安全》实验指导书
(1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着您扫描的是本地计算机。范围也可以是IP段,方式如:223.321.21.0~223.321.21.100。这就说明您扫描的范围是在这两个IP范围内所有的计算机。
(2)全局设置:该功能模块包括以下4种功能子模块,即扫描模块、并发扫描、扫描报告以及其他设置。
① 扫描模块:该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等20个选项。
② 并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。
③ 扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告。有3种文件参数是HTML、XML和TXT。默认的为localhost_report.HTML。 ④ 其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机、无条件扫描等。
(3)插件设置:该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。
① 端口相关设置:该模块将根据您的要求设置扫描的端口以及检测方式。检测方式有两种,一种是TCP检测,一种是SYN检测。
② SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。 ③ NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值、服务器时间、域控制器信息、传输列表、会话列表等。
④ 漏洞检测脚本:如果您善于编写脚本,那么该模块将大大的简化您的日常工作以及便于您对X-SCAN的使用。
⑤ CGI设置:对于信息服务器来将,CGI检测是尤为总要的。
⑥ 字典设置:X-Scan自带的字典有很多,用来破解您系统的弱口令。一个好的字典将决定了你服务器的安全性。
- 7 -
《计算机网络安全》实验指导书
图4.2 扫描参数菜单 图4.3 扫描结束后的报告 3.开始扫描
按照您的设置完毕后,点击“开始扫描”按钮,X-Scan就可以开始扫描。 在扫描过程中您将看到具体的扫描过程,如漏洞发现。而且如果途中需要暂停可以点击“暂停扫描”菜单选项,X-Scan将处于暂停状态;如果需要X-Scan停止则点击“终止扫描”菜单选项。
扫描完毕后,将会使用你选择的扫描报告形式予以报告。
- 8 -
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《计算机网络安全》实验指导书(2)在线全文阅读。
相关推荐: