網(wǎng)絡(luò)安全與防火墻實(shí)驗(yàn)篇
實(shí)驗(yàn)一:查閱 Linux 缺省的存取控制權(quán)限
目 錄
實(shí)驗(yàn)二:創(chuàng)建 Apache 服務(wù)器下的訪問控制列表
實(shí)驗(yàn)三:使用 PGP 創(chuàng)建密鑰對
實(shí)驗(yàn)四:在 NT 下導(dǎo)出 PGP 公鑰及對簽名
實(shí)驗(yàn)五:NT 下 PGP 使密鑰對加密、解密信息
實(shí)驗(yàn)六:用 PGP 加密和解密文件
實(shí)驗(yàn)七:使用 MD5sum 創(chuàng)建 HASH 校驗(yàn)和
實(shí)驗(yàn)八:PGP 使用實(shí)現(xiàn) VPN 的實(shí)施
實(shí)驗(yàn)九:在 Linux 下用 gnupg 工具實(shí)現(xiàn)加密
實(shí)驗(yàn)十:使用 sniffer 捕獲加密包和非加密包
實(shí)驗(yàn)十一:在 IIS 中實(shí)現(xiàn) SSL
實(shí)驗(yàn)十二:使用 NAT 進(jìn)行蠻力攻擊
實(shí)驗(yàn)十三:發(fā)送偽造的 E-mail
實(shí)驗(yàn)十四:Tribe Flood Network(TFN)攻擊
實(shí)驗(yàn)十五:使用單用戶模式登錄 Linux
實(shí)驗(yàn)十六:利用 Linux 啟動盤更改 Windows NT 密碼
實(shí)驗(yàn)十七:在 Windows NT 下關(guān)閉端口
實(shí)驗(yàn)十八:使用 plisten 監(jiān)聽端口
實(shí)驗(yàn)十九:在 NT 下使用 NC(Netcat)開放后門端口
實(shí)驗(yàn)二十:在 IIS 中配置安全的 Web 站點(diǎn)
實(shí)驗(yàn)二十一:在 IIS 中配置安全的 FTP 服務(wù)
實(shí)驗(yàn)二十二:配置簡單的網(wǎng)絡(luò)檢測
實(shí)驗(yàn)二十三:用 Winroute 創(chuàng)建包過濾規(guī)則
實(shí)驗(yàn)二十四:使用 WinRoute 過濾 HTTP 訪問
實(shí)驗(yàn)二十五:用 WinRoute 配置 FTP 過濾
操作系統(tǒng)實(shí)驗(yàn)篇
實(shí)驗(yàn)一:Red Button 工具探測 NT 管理員帳號及共享
實(shí)驗(yàn)二:帳號鎖定策略與暴力攻擊
實(shí)驗(yàn)三:強(qiáng)制使用強(qiáng)壯的密碼
實(shí)驗(yàn)四:UNIX 環(huán)境下密碼時(shí)效的及 PATH 的重要性
實(shí)驗(yàn)五:鍵盤記錄程序的潛在危險(xiǎn)
實(shí)驗(yàn)六:使用 WebTrends Security Analyzer 進(jìn)行安全評估
實(shí)驗(yàn)七:識別 UNIX 下“r”系列程序的不安全因素
實(shí)驗(yàn)八:在 NT 下卸載和刪除一些不必要的服務(wù)
實(shí)驗(yàn)九:更改 NT 注冊表來增強(qiáng)系統(tǒng)的安全性
實(shí)驗(yàn)十:保護(hù) FTP、TELNET 服務(wù)以及 TCPWra 九:在 Linux 下用 gnupg 工具實(shí)現(xiàn)加密
安全審計(jì),攻擊和威脅分析實(shí)驗(yàn)篇
實(shí)驗(yàn)一:使用 tracert 命令檢測路由和拓?fù)浣Y(jié)構(gòu)信息
實(shí)驗(yàn)二:使用 WS_ping propack 進(jìn)行網(wǎng)絡(luò)檢測和掃描
實(shí)驗(yàn)三:從 SNMP 中獲取信息
實(shí)驗(yàn)四:在 Linux 下使用 Nmap 檢測端口
實(shí)驗(yàn)五:使用 ISS internet SCanner 進(jìn)行網(wǎng)絡(luò)檢測和分析
實(shí)驗(yàn)六:分析 SYN Flood 攻擊原理
實(shí)驗(yàn)七:分析 Smurf 攻擊原理
實(shí)驗(yàn)八:使用 L0phtCrack 破解 Windows NT 密碼
實(shí)驗(yàn)九:使用 John the Ripper 破解 Linux 密碼
實(shí)驗(yàn)十:使用 NetBus 進(jìn)行主機(jī)控制
實(shí)驗(yàn)十一:分析 NetBus 會話端口
實(shí)驗(yàn)十二:使用 NetBus 進(jìn)行遠(yuǎn)程控制
實(shí)驗(yàn)十三:使用 session wall 進(jìn)行實(shí)時(shí)安全控制
實(shí)驗(yàn)十四:用 session wall 監(jiān)視主機(jī)活動
實(shí)驗(yàn)十五:在 session wall 中創(chuàng)建,設(shè)置,編輯審計(jì)規(guī)則
實(shí)驗(yàn)十六:審計(jì) windows nt 引導(dǎo)與登錄
實(shí)驗(yàn)十七:激活,分析 windows nt 文件夾審計(jì)
實(shí)驗(yàn)十八:使用 Linux 審計(jì)工具
實(shí)驗(yàn)十九:查看 ISS 檢測報(bào)告
實(shí)驗(yàn)二十:在 Linux 下安裝、使用混雜模式檢測器
實(shí)驗(yàn)二十一:使用 AntiSniffer 檢測工作在混雜模式下的網(wǎng)卡
實(shí)驗(yàn)二十二:安裝 SSH Server 替換 Telnet 和 rlogin 工具
實(shí)驗(yàn)二十三:SSH 加密傳輸與認(rèn)證
實(shí)驗(yàn)二十四:通過 SSH 在 FTP 方式下安全地傳輸文件
實(shí)驗(yàn)二十五:用 SSH 在 Linux 下創(chuàng)建、發(fā)放密鑰
實(shí)驗(yàn)二十六:在 Linux 下使用公鑰體系進(jìn)行認(rèn)證
實(shí)驗(yàn)二十七:在 Windows NTt Linux 之間建立可信連接
網(wǎng)絡(luò)安全與防火墻實(shí)驗(yàn)篇
實(shí)驗(yàn)一:查閱 Linux 缺省的存取控制權(quán)限
實(shí)驗(yàn)等級:中
實(shí)驗(yàn)?zāi)康模毫私?Linux 文件格式以權(quán)限的設(shè)置
實(shí)驗(yàn)步驟:
1.以 root 身份登錄進(jìn)入 linux
2.使用以下命令創(chuàng)建新帳戶 anyuser/usr/sbin/useradd anyuser
3.為 anyuser 帳戶設(shè)置密碼:
/usr/sbin/passwd
Changing password for user anyuser
New UN IX password
Retype UNIX password
4.注銷并且以 anyuser 帳戶登錄
5.查看 linux 密碼文件內(nèi)容:/bin/cat/etc/passwd
root:x:0:0:root:/bin/bash
bin:x:1:1:bin:/bin
daemon:x:2:2:daemon:/sbin:
mail:x:8:12:mail:/var/spool/mail
named:x"25:25:Bind User:/var/named:
dnscache:x:410:405:dnscache user:/var/djbdns:/bin/true
xfs:x:414:414:X Font Server:/etc/S11/fs:/bin/false
postfix:x:415:416:postfix:/var/spool/postrix:
mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bash
test:x:501:501:condor:/home/condor:/bin/bash
anyuser:x:502:506:zhengya:/home/julia:/bin/bash
6.注銷并且以 root 身份登錄
7.輸入以下命令:/bin/chmod o-r/etc/
chmod 是在 Linux 下用來發(fā)跡文件或目錄權(quán)限的命令, 有關(guān)其詳細(xì)的內(nèi)容我們會在操作系統(tǒng)安
全篇里介紹.
8.再次以 anyuser 帳戶重新登錄,試著列出/etc/下所有內(nèi)容
9.由于系統(tǒng)不再允許 Everyone 的訪問,命令應(yīng)該失敗
10.作為非 root 用戶,可以使用以下命令發(fā)跡密碼:
host$ passwd
(current) UNIX password:
New UNIX password:
Retype new UNIX password:
Passwd:all authentication tokens updated successfully
實(shí)驗(yàn)二:創(chuàng)建 Apache 服務(wù)器下的訪問控制列表
實(shí)驗(yàn)等級:高
實(shí)驗(yàn)?zāi)康?了解 Apache 下的虛擬目錄作用及安全配置
實(shí)驗(yàn)步驟:
1.以 root 身份登錄進(jìn)入 linux
2.檢查 web 服務(wù)器是否已安裝:
host#rpm-qa│grep apache
host# apache-1.3.9-4
3.檢查 Apache 服務(wù)器是否已啟動:host#ps aux│grep httpd
4.使用命令 host#cd/轉(zhuǎn)到根目錄
5.創(chuàng)建 acltest 目錄:mkdir acltest
6.進(jìn)入 acltest 目錄,建立 index.html 文件:
cd acltest
touch index.html
7.使用 vi 編輯 index.html 文件內(nèi)容如下:
<html>
<head>
<title>Create an ACL</title>
</head>
<body>
This is a secret page
</body>
</html>
8.進(jìn)入/etc/httpd/conf/目錄下:cd /etc/httpd/conf/
9.編輯 access.conf 文件,在文件末尾添加以下內(nèi)容(注意區(qū)分大小寫):
<Directory/acltest>
AllowOverride All
</Directory>
10.在同一目錄下,使用 vi 打開 srm.conf
11.找到別名定義區(qū),添加以下別名
Alias/acltest/acltest/
12.使用 http restart 重新啟動 Apache 服務(wù)器
/etc/rc.d/init.d/httpd restart
13.使用 lynx 瀏覽器訪問新建的 Web 頁
lynx 192.168.1.x/acltest/
我們可以正常地看到剛才制作的頁面
14.使用 cd/acltest/進(jìn)入 acltest 目錄
15.使用命令 touch.htaccess 創(chuàng)建隱含文件 htaccess
16.打開.htaccess 文件并輸入以下內(nèi)容(注意區(qū)分大小寫),創(chuàng)建存取控制列表:
AuthUserFile/apachepasswd/.htpasswd
AuthGroupFile/dev/null/
AUthName AllowLocalAccess
require valid-user
17.創(chuàng)建一個(gè)目錄,專用于存放訪問 Apache 服務(wù)的帳戶數(shù)據(jù)庫:
mkdir /apachepasswd
18.建立 Apache 帳戶 webuser1,并將其數(shù)據(jù)庫文件保存為/apachepasswd/.htpasswd
htpasswd-c/apachepasswd/.htpasswd webuser1
New password:
Re-type new password:
19.使用 lynx 瀏覽/acltest/index.html, 將被提示輸入密碼, 否則無法訪問 Apache
服務(wù)器
在一個(gè)網(wǎng)站中多數(shù)頁面是各瀏覽者公開的,但有些頁面只對內(nèi)部員工或者會員 才提供服務(wù),這
時(shí) Apache 的訪問控制列表就顯得尤為重要了;在實(shí)驗(yàn)過程中文件的 名字和存放位置可能有所不同,
根據(jù)全球最大考試機(jī)構(gòu)Prometric提供的資料表明,CIW認(rèn)證在美國已位居考試量第二位,僅次于Microsoft認(rèn)證考試。全世界有超過45,000人擁有CIW證書,CIW證書的擁有者遍及100多個(gè)國家,得到業(yè)界很多著名企業(yè)的支持,如IBM、HP、NOVELL等。...
其實(shí)還是很專業(yè)的,關(guān)于這類的認(rèn)證并不多,可以參考看看。