




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实习报告实习性质: linux服务器配置与管理学生姓名: 专业班级: 指导教师: 实习时间: 实习地点: 重庆工程职业技术学院 重庆工程职业技术学院学 生 实 习 考 核 表学生姓名专业班级指 导 教 师 李剑、任亮、谢先伟实习时间2011年 4 月18 日 至 2011年 4 月 22 日实习地点4207 计算机实训室实习名称系统安全入侵检测自我总结(包括遵守纪律、增长知识、动手能力、独立工作、团队协作等方面)在实习期间没有缺席迟到的记录;积极参与老师安排的各项任务,在实习期间提高了自身的实际操作能力;在老师的指导下完成了老师安排在实习期间的任务。指导教师意见实习单位意见并盖章(院内实习由系签署)考核等级 实习内容任务一:任务:win2003 server1 arp欺骗:目标主机:9,利用arp监听该主机正在通讯的tcp 协议21端口,要求获得该主机通讯的ftp帐号与密码,保存在嗅探软件的日志文件中。(1)在正规的网站下载arpsniffer软件,解压到指定的盘符。 (2)在运行中输入cmd命令打开字符操作界面,在运行软件之前要先查看一下这台机子的arp表,里面有记录就运行arpsniffer软件。 (图1-1)软件正确的运行 (3):按照正确的格式输入被欺骗的主机的ip地址,现在的目标主机是9,再输入服务器的ip地址,必须要在指定的盘符里建一个文本文件存放已获取的信息。 (图1-2) 成功截取信息 (图1-3) 保存在文本文件里的截取的ftp账号和密码2. 注册表安全:任务:winnt的默认共享关闭,ipc$的空连接关闭,本地安全策约 密码最短期限2天;密码最长期限30天;启用密码必须符合复杂性要求;账户锁定时间20分钟;账户锁定阀值 5次无效登陆 ;复位账户锁定计数器 15分钟。 (1)开始”“运行”输入“regedit”确定后,打开注册表编辑器,找到“hkey_local_machinesystemcurrentcontrolsetservices lanmanserver parameters”项,双击右侧窗口中的“autoshareserver”项将键值由1改为0,这样就能关闭硬盘各分区的共享。如果没有 autoshareserver项,可自己新建一个再改键值。然后还是在这一窗口下再找到“autosharewks”项,也把键值由1改为0,关闭 admin$共享。最后到“hkey_local_machinesystemcurrentcontrolsetcontrollsa”项处找到“restrictanonymous”,将键值设为1,关闭ipc$共享。(2)打开控制面板的本地安全策略,分别在账户策略,账户锁定策略,审核策略,安全选项,去设置。 3.ip安全策约 任务:利用ip安全策约关闭135,139,445端口,阻止icmp包对本机进行的ping指令。(1)打开控制面板的安全策略再在选中最后一项ip安全策略里面新建一个我的安全策略,在我的安全策略里面去分别设置关闭135,139,445端口,阻止icmp包对本机进行的ping指令。(2)首先在本机上正确安装efs的破解软件,再检查对方主机是否可以通过3389端口连接上如果可以,就把本机安装好的efs破解软件共享出去,在目标主机9上运行它,把d:esfesf.txt的加密文件破解后,再通过共享传回本机,破解完成。任务二:linux平台部分1. samba服务的缓冲区溢出我们做这个samba溢出的时候是在windows2000的平台运用framework-3.4.1软件来实现的。(1)先安装好framework-3.4.1软件(2)在到开始所有程序附件metaspoit frameworkmsfweb(3)当弹出上面这个界面时,不要关闭这个对话框,在到ie当中输入http:/:5555(4)进入到了ie这个界面时,我们选择os:linuxsamba trans2open overflowlinux x86linux ia32 bindaddr(我们需要攻击服务器的ip地址),port(我们需要自定义一个端口);其它选项都默认checklaunch exploitsession 1;到了这一步之后我们就可以进行相关的操作来破解root用户的密码和给自己留一个后门,方便下一次进入 。(5)进行root用户密码文件的下载:uname apwdls /usr/sbin/user*cat /etc/passwd/usr/sbin/useradd iusr_4finger iusr_4passwd iusr_4 (修改iusr_4用户的密码,在修改密码的过程当中需要重复输入两次新的密码);用iusr_4在ssh上登录进行相关操作:whoamiw(当我们查看/etc/shadow我们会发现权限不够,我们就把密码文件下载到我们的本地磁盘在用john软件来对这个密码文件进行破解就可以了)(6)生成字典:在运用字典工具时,我们先要运行一下注册补丁,对这个字典工具进行注册;进入到了字典生成器我们在基本字符数字(全选,由于我们已知密码的位数,到时再实际的运用当中还是需要参考实际情况)生成字典(这里可以选择字典的生成位子与密码的位数,这里我们选择5位和8位)生成字典(7)john破解软件的使用:先到运行cmd在转到我们john软件所存放的位置,如:d:系统安全linuxjohn171wjohn1701runjohn-mmx(查看john破解软件的使用方法)在再这个路径下去执行john-mmx wordlist=c:dic.txt(字典的位置) d:系统安全linux11.txt(密码文件,当我们在运用john破解时可以只需要破解root用户的密码文件,这样可以缩短破解);运用d:系统安全linuxjohn171wjohn1701runjohn-mmx d:系统安全linux11.txt可以查看你所破解密码的结果。 2.系统安全加固:(1):首先去修改/etc/sshd/sshd_config文件(在文件37行的地方把permitrootlogin yes 前面加个#号屏蔽掉),root就不能通过ssh登录了。(2):需要修改/etc/login.defs文件(在文件19行的地方把pass_min_len 5 改为8)。(3)修改/etc/host.conf文件用vi编辑进入后在文件的第2.3行处添加muti on和 nospoot on 两行。 (图1-4) 不允许对该服务器进行ip地址欺骗(4):禁止ctrl+alt+delete重新启动机器命令,首先要编辑/etc/inittab 在32行处将ca:ctrlaltdel:/sbin/shutdown t3 r now注释掉。 (图1-5) 注释掉(5)编辑/etc/pam.d/su进入vim后把语句auth requried /lib/security/$isa/pam_wheel.so use.uid添加到第6行,并把这行注释掉。把语句auth required / lib/security/$isa/pam_wheel.so group=lcf添加到第7行。 (图1-6) 限制su命令3. 对linux主机打上系统补丁,更新系统内核,要求能在新内核下启动linux系统(1):在指定的官方网站上去下载新的内核版本,在/usr/src 的目录下解压内核#tar -xvzf /software/linux-6.2.24.tar.gz连接好以后进入新系统进行编译首先打开终端#cd /usr/src/kernels/linux-2.6.24/#make xconfig进行编译这时候会出现一个图形界面(如图1-7)在界面里loadable module support选项中,一定要选上“module unloading”和在“automatic kerne module loading”这两项,processor type and features中一定要选上“preemptible kernel”选项,内存选中4g的,device driversblock devices中一定要选上loopback和ramdisk的支持,device driversmulti-device support(raid and lvm)”处要选上“device mapper”;device driversinput device support”处要选上“keyboards”和“mice”的支持(否则认不出键盘鼠标!);device driversgraphics support”, 要选上对frame buffer的支持; alsa选项中要选上“oss api emulation”选项(今后装声卡更方便);device driversusb部分全选;file system记住选,ext2,ext3,ntfs支持。 (图1-7)输入make xconfig的界面(2):#make (编译终端) #make modules (差了这个模块编译,会造成系统没有模块5). # make modules_install (安装) #make install (这个过程是编译和安装内核的过程) #vim /etc/grub.conf 如果有了新的内核启动项就升级成功了。 #uname a 命令来查看新旧内核如(图1-8) (图1-8) 新旧内核的对比(3):进入新内核之后如果rpm命令不能用了就用#vim /etc/profile编辑文件在 在文件的末尾加上几句( if uname -r=2.6.0 ;then export ld_assume_kernel=2.2.5 )就可以了。4. apache的用户存取: (1):apache-ssl的安装安装 open ssl#tar -zxvf openssl-0.9.8g.tar.gz#cd openssl-0.9.8g#./config #make #make install安装http#tar zxvf httpd-2.2.3.tar.gz #./configure -prefix=/usr/local/apache2 -enable-so -enable-ssl=static -with-ssl=/usr/local/ssl -enable-mods-shared=all #make #make install产生ca证书为你的 apache 创建一个 rsa 私用密钥#cd / #mkdir key #cd key#/usr/local/ssl/bin/openssl genrsa -des3 -out server.key 1024输入密码生成证书签署请求 csr#/usr/local/ssl/bin/openssl req -new -key server.key -out server.csr 填写以下内容country name:两个字母的国家代号state or province name:省份名称locality name:城市名称organization name:公司名称organizational unit name:部门名称common name:你的姓名email address:地址 生成证书crt文件/usr/local/ssl/bin/openssl x509 -days 365 -req -in server.csr -signkey server.key -out server.crt 输入前面你输入的密码#cd /usr/local/apache2/conf #cp /key/* . #vim httpd.conf需要编辑的内容:取消这一行前面的#include conf/extra/httpd-ssl.conf保存退出 #cd extra vim httpd-ssl.conf需要编辑的内容:如图x-x所示在什么地方加入以下两行:(图你们自己截哦 )sslcertificatefile /usr/local/apache2/conf/server.crtsslcertificatekeyfile /usr/local/apache2/conf/server.key重启apache服务#cd . #cd . #cd bin #./apachectl restart启动完成后用端口扫描软件扫面80和443端口apache用户取证#mkdir password#cd password#/usr/local/apache2/bin/htpasswd -c passwd iusr_1输入密码:77169#cd /home/bbs #vim .htaccess将下面的内容复制到文件中:authname 刺刀论坛 authtype basicauthuserfile /password/passwdrequire user iusr_1保存退出#cd /usr/local/apache2/conf#vim httpd.conf在最后一行加上alias bbs /home/bbs/www options followsymlinks allowoverride all 保存退出cd extra vim httpd-userdir.conf修改地方userdir www重启apachesnort+acid的安装和应用:#cd /software/snort #ls #tar xvzf libpcap-0.9.4.tar.gz#cd libpcap-0.9.4 #./configure #make#make install #tar xvzf pcre-7.2.tar.gz #cd pre-7.2#./configure #make #make install#tar xvzf snort-2.4.4.tar.gz # cd snort-2.4.4 #ls #./configure with-mysql=/usr/local/mysql #make #make install#cd /etc #mkdir snort #cd snort # ls #pwd #tar xvzf /software/snort/snortrules-snapshot-2.4.tar.gz #ls #cd /software/snort/snort-2.4.4 #ls # cd schemas #ls #cd . #ls #cd etc #ls #cp *.conf /etc/snort/. #cp *.config /etc/snort/.#cp *.map /etc/snort/. #cp generators /etc/snort/. #snort -?(出错:libmysqlclient.so.15) #cd /etc #vim ld.so.conf添加共享调用:/usr/local/mysql/lib/mysql /usr/local/lib #ldconfig#snort -? (有帮助可执行) #cd /etc #cd snort/ #ls #vim snort.conf 转到目录:(:/rule_path) 修改为:var rule_path /etc/snort/rules 转到587行处:添加 output database: log, mysql,user=root dbname=snort_log host=localhostoutput database: alert, mysql,user=root dbname=snort_alert host=localhost安装数据表:#cd /software/snort/snort-2.4.4 #ls #cd schemas/#ls # /usr/local/mysql/bin/mysql u root create_mysql snort_log# /usr/local/mysql/bin/mysql u root /etc/local/bin/.rootlocalhost software#cat /etc/guardian.ignorerootlocalhost software#cp guardian.pl /usr/local/bin/.rootlocalhostsoftware#cpscripts/iptabels_block.sh/usr/local/bin/guardian_block.shrootlocalhostsoftware#cpscripts/iptabels_unblock.sh/usr/local/bin/guardia
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论