网络安全实验报告 - 主机加固

更新时间:2024-05-29 09:28:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一 实验名称

系统主机加固 二 实验目的

熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三 实验步骤

? Windows主机加固 一.漏洞扫描及测试 1.漏洞扫描 系统类型 服务 ftp telnet www epmap netbios-ssn microsoft-ds 21 23 80 135 139 445 系统用户 Administrator(ID:0x000001f4) 开放端口及服务(端口/服务) 端口 2.漏洞测试

(1)主机A建立ipc$空连接

net use \\\\100.10.1.2\\ipc$ “” /user:””

(2)主机A通过NetBIOS获得主机B信息

主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2

获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B

主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。

在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss

主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B

主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”, 可以访问 二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接

主机A建立ipc$空连接,命令如下: net use \\\\100.10.1.2\\ipc$ “” /user:”” 出现提示: 命令成功完成 3.禁用NetBIOS

主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2

出现提示: Host not found 4.关闭445端口

(1)验证445端口是否开启

主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening:

(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口

主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。

主机A重新telnet 主机B,出现提示

6.禁止ftp服务

主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭

主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号: net user test jlcssadmin 三.加固测试

(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的检测报告,完成下表: 对比项 扫描时间 漏洞数量 警告数量 提示数量 是否发现安全漏洞 是否检测到NetBIOS信息 加固前 5:00 6 14 32 是 是 加固后 3:39 0 0 7 否 否

? Linux主机加固

一.使用xinetd实施主机访问控制 1.telnet服务的参数配置

(1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题:

telnet监听端口:23

telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。 启动xinetd服务时是否自动打开telnet服务 telnet服务使用时的数据传输方式 是 stream

执行telnet服务的用户 启动telnet服务所使用的命令 登陆不成功时日志记载的信息 root service telnet USERID (4)修改telnet配置项,禁止同组主机访问本机telnet服务。

在service telnet中追加配置项no_access,拒绝同组主机访问服务。 修改配置后,重新启动xinetd服务使修改生效。重启命令为:

service xinetd restart

(5)同组主机再次对当前主机进行telnet远程登录,不成功,因为配置中拒绝了同组主机IP进行连接

(6)注释掉no_access项,追加配置项per_source,限制同组主机对当前主机telnet访问实例上限为2。记录追加的配置项 重启xinetd服务。

(7)同组主机打开3个控制台,依次对当前主机进行telnet远程登录,登录成功次数为2 此时当前主机修改per_source值为3,并重启xinetd服务。同组主机可以成功登录 (8)注释掉per_source项。禁止系统提供telnet服务

重启xinetd服务。同组主机继续尝试登录,不能登录 二.使用TCP Wrappers实施主机访问控制

(1)编辑/etc/hosts.deny,添加规则,内容如下:

(2)同组主机尝试远程登录、FTP登录当前主机。无法远程登录,无法FTP登录 (3)同实验组其它主机远程登录、FTP登录当前主机。可以远程登录,可以FTP登录 (4)使用通配符ALL,限制所有主机访问任意服务。添加规则内容为

请同实验组其它主机再次登录当前主机,无法远程登录,无法FTP登录

(5)编辑/etc/hosts.allow,添加规则,允许同组主机访问FTP和telnet服务。规则内容为

(6)注销或删除hosts.allow文件中in.telnetd规则项。在hosts.deny文件规则尾追加shell命令,为限制访问增加日志功能,格式如下:

请同组主机尝试telnet远程登录当前主机。无法远程登录 请详细写出/var/log/tcp-wrappers日志中的信息格式:

三.使用SSH安全通信

1.telnet登录的不安全性验证 (1)对网络进行网络监听

(2)同组主机telnet远程登录当前主机(用户名guest,口令guestpass)。观察Snort捕获数据,判断主机间是否为明文传输

捕获到telnet登录口令guestpass 2.FTP传输的不安全性验证

(1)当前主机(FTP服务器)创建文件/home/guest/ffile(命令touch /home/guest/ffile),编辑文件输入明文内容。记录输入的明文内容123456789

(2)启动Snort监听捕获源IP地址为本机或同组主机的网络数据包。 (3)同组主机启动FTP客户端登录FTP服务器

(4)键入Ctrl+C停止Snort监听,观察捕获信息(TCP负载数据),会有类似如图12-2-1所示信息。

由步骤1、2可以得出结论,传统方式的telnet和FTP传输是不安全的。

? SELinux

一.增强Apache服务安全

(1)在/opt目录下新建目录virdir。

mkdir /opt/virdir

(2)编辑http服务配置文件/etc/httpd/conf/httpd.conf,在末尾追加如下内容:

保存文件,重新启动httpd服务。虚拟目录virdir被创建完成。 service httpd restart

(3)在虚拟目录中创建test.php文件,完成功能是读取虚拟目录文件test.txt(,若读取成功向test.txt文件中写入信息:Hello World!

代码编写完成后,请同实验组主机访问当前主机test.php,如http://当前主机IP/virdir/test.php。页面访问信息为

open file failed

查看日志文件/var/log/httpd/error_log,分析产生该结果的原因: apache没有执行test.php的权限

(4)改变虚拟目录(包括目录内文件)的所有者和属组为apache。 chown apache virdir chgrp apache virdir

请同实验组主机再次访问当前主机test.php。页面访问信息为 write file success!

(5)查看虚拟目录安全上下文 Sorry, --context (-Z) can be used only on a selinux-enabled kernel (6)开启SELinux,工作模式:enforcing,策略类型:targeted。 在文件/etc/selinux/config中添加 SELINUX=enforcing SELINUXTYPE=targeted 重启系统。

(7)请同实验组主机访问当前主机test.php。页面访问信息为 write file success!

? Linux安全审计 一.查看连接时间日志

连接时间日志是保持用户登录进入和退出时间的文件。 1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)

(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。输入命令:w,查看系统已登录用户。

(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。

2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)

(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。显示信息如图12-2-4所示。

本文来源:https://www.bwwdw.com/article/57u7.html

Top