免费预览已结束,剩余40页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
苏 州 市 职 业 大 学实习(实训)报告 名称 网络安全基础实训 2012年6月20日至 2012年6月22日共1周院 系 计算机工程系 班 级 10网络安全(CIW)姓 名 胡帅帅 系主任 李金祥 教研室主任 谭方勇 指导教师 肖长水 方立刚 苏 州 市 职 业 大 学实习(实训)任务书 名 称: 网络安全基础实训 起讫时间: 2012年6月20日 至 6月22日 院 系: 计算机工程系 班级: 10网络安全(CIW) 指导教师: 肖长水 方立刚 系 主 任: 李 金 祥 一、 实习(实训)目的和要求实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。实训一 网页木马【实训目的】l 剖析网页木马的工作原理l 理解木马的植入过程l 学会编写简单的网页木马脚本l 通过分析监控信息实现手动删除木马【实训人数】每组2人【系统环境】Windows 【网络环境】交换网络结构【实训工具】灰鸽子木马监控器工具网络协议分析器【实训原理】见网络信息安全教学实验系统实验26练习一。实训二 明文嗅探【实训目的】l 了解明文嗅探l 能够利用嗅探工具获取邮件账号l 了解Base64编码应用【实训人数】每组2人【系统环境】Windows 【网络环境】交换网络结构【实训工具】Base64转码器网络协议分析器【实训原理】见网络信息安全教学实验系统实验21练习一。实训三 Web漏洞扫描器【实训目的】l 了解漏洞扫描原理l 设计一个简单Web漏洞扫描器【实训人数】每组1人【系统环境】Windows 【网络环境】交换网络结构【实训工具】VC+6.0网络协议分析器【实训原理】见网络信息安全教学实验系统实验20练习三。实训四 Outlook邮件病毒【实训目的】l 了解邮件型病毒的传播方式l 了解邮件型病毒的工作原理l 掌握邮件型病毒的杀毒方法【实训人数】每组2人【系统环境】Windows 【网络环境】交换网络结构【实训工具】Microsoft Outlook 2003Microsoft Word 2003【实训原理】见网络信息安全教学实验系统实验35练习一。实训五 PGP应用【实训目的】l 学会利用PGP工具实现安全通信l 解安全通信实现过程【实训人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实训工具】GnuPG【实训原理】见网络信息安全教学实验系统实验9练习二。实训六 Windows2003防火墙应用【实训目的】l 了解防火墙的含义与作用l 学习防火墙的基本配置方法【实训人数】每组3人【系统环境】Windows 【网络环境】交换网络结构【实训工具】UdpToolsWindows Server 2003系统防火墙网络协议分析器【实训原理】见网络信息安全教学实验系统实验27练习一。二、实习(实训)内容实训一 网页木马【实训步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。实训角色说明如下:实训主机实训角色主机A、C、E木马控制端(木马客户端)主机B、D、F木马被控端(木马服务器)下面以主机A、B为例,说明实训步骤。首先使用“快照X”恢复Windows系统环境。一木马生成与植入在进行本实训步骤之前,我们再来阐述一下用户主机通过访问被“挂马”的网站而被植入木马的过程,便于同学们理解和完成实训。(1)用户访问被“挂马”的网站主页。(此网站是安全的)(2)“挂马”网站主页中的代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马。(通过把设置成不可见的,使用户无法察觉到这个过程)(3)网页木马在得到用户连接后,自动发送安装程序给用户。(4)如果用户主机存在MS06014漏洞,则自动下载木马安装程序并在后台运行。(5)木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。(6)客户端收到连接请求,建立连接。1 生成网页木马(1)主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。如图1-1所示:右击木马网站,点击“启动”即可。图1-1:启动木马网站(2)主机A进入实训平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。如图1-2所示:图1-2:运行灰鸽子远程监控木马程序(3)主机A生成木马的“服务器程序”。主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址,在“保存路径”文本框中输入“D:WorkIISServer_Setup.exe”,单击“生成服务器”按钮,生成木马“服务器程序”。如图1-3所示:图1-3:生成服务器端程序(4)主机A编写生成网页木马的脚本。在桌面建立一个“Trojan.txt”文档,打开“Trojan.txt”,将实训原理中网马脚本写入,并将第15行“主机IP地址”替换成主机A的IP地址。把“Trojan.txt”文件扩展名改为“.htm”,生成“Trojan.htm”。如图1-4所示:图1-4:编写生成网页木马的脚本注 C:ExpNISNetAD-LabProjectsTrojanTrojan.htm文件提供了VB脚本源码。将生成的“Trojan.htm”文件保存到“D:WorkIIS”目录下(“D:WorkIIS”为“木马网站”的网站空间目录),“Trojan.htm”文件就是网页木马程序。如图1-5所示:图1-5:保存生成的“Trojan.htm”文件2 完成对默认网站的“挂马”过程(1)主机A进入目录“C:Inetpubwwwroot”,使用记事本打开“index.html”文件。(“默认网站”的网站空间目录为“C:Inetpubwwwroot”,主页为“index.html”)(2)对“index.html”进行编辑。在代码的底部加上语句,具体见实训原理名词解释iframe标签(需将/index.html修改为http:/本机IP:9090/Trojan.htm),实现从此网页对网页木马的链接。如图1-6所示:图1-6:对“index.html”文件进行编辑3 木马的植入(1)主机B设置监控。主机B进入实训平台,单击工具栏“监控器”按钮,打开监控器。如图1-7所示:图1-7:主机B打开监控器在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”“设置”,在设置界面中设置监视目录“C:Windows”(默认已被添加完成),操作类型全部选中,启动文件监控。如图1-8所示:图1-8:设置监视目录和操作类型启动协议分析器,单击菜单“设置”“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。如图1-9所示:图1-9:定义过滤器中的网络地址新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。如图1-10所示:图1-10:确定过滤信息主机B启动IE浏览器,访问“http:/ 主机A的IP地址”。(2)主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。如图1-11所示:图1-11:主机B上线(3)主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。在“进程监控”“变化视图”中查看是否存在“进程映像名称”为“H.ini”的新增条目。观察进程监控信息,结合实训原理回答下面的问题。(存在)如图1-12所示:图1-12:查看进程H.iniH.ini文件是由哪个进程创建的:_ C:WINDOWSH.ini _;在“服务监控”中单击工具栏中的“刷新”按钮,查看是否存在“服务名称”为“Windows XP Vista” 的新增条目,观察服务监控信息,回答下面的问题。(存在)如图1-13所示:图1-13:查看Windows XP Vista服务Windows XP vista服务的执行体文件是:_ .ini _;在“文件监控”中查看“文件名”为“C:WINDOWSH.ini”的新增条目。如图1-14所示:图1-14:查看C:WINDOWSH.ini在“端口监控”中查看“远程端口”为“8000”的新增条目,观察端口监控信息,回答下面问题:如图1-15所示:图1-15:查看“远程端口”为“8000”的新增条目8000服务远程地址(控制端)地址:_32_ ;经过对上述监控信息的观察,你认为在“进程监控”中出现的winlogoin.exe进程(若存在)在整个的木马植入过程中起到的作用是:_迷惑管理员,使安装过程及其留下的痕迹不通过细心查看不易被发觉;(4)主机B查看协议分析器所捕获的信息。注意图1-1中划线部分的数据,结合实际结果找到对应的信息。如图1-16所示:图1-16: 协议分析器捕获信息二木马的功能1 文件管理 (1)主机B在目录“D:WorkTrojan”下建立一个文本文件,并命名为“Test.txt”。如图1-17所示:图1-17:主机B创建“Test.txt”(2)主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件“D:WorkTrojanTest.txt”。在右侧的详细列表中对该文件进行重命名操作。如图1-18所示:图1-18:对文件进行重命名操作(3)在主机B上观察文件操作的结果。如图1-19所示:图1-19:主机B上观察文件操作的结果2 系统信息查看主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。如图1-20所示:图1-20:查看主机B操作系统信息3 进程查看(1)主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看。单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。如图1-21所示:图1-21:查看主机B进程信息(2)主机B查看“进程监控”“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。如图1-22所示:图1-22:查看主机A的进程信息4 注册表管理主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINESoftware” 键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,如图1-23所示,创建了新项“rongrong”,主机B查看相应注册表项,如图1-24所示:成功创建了新项“rongrong”。图1-23:主机A在主机B上创建新项“rongrong”图1-24:主机B上多了新项“rongrong”5 Telnet主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用“cd c:”命令进行目录切换,使用“dir”命令显示当前目录内容,如图1-25所示,使用其它命令进行远程控制,如图1-26所示:用systeminfo命令查看主机B的操作系统信息。图1-25:用“dir”命令显示当前目录内容图1-26:查看主机B的操作系统信息6 其它命令及控制主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。如图1-27所示:图1-27:对主机B进行捕获屏幕三木马的删除1 自动删除主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。如图1-28所示:图1-28:主机A卸载木马的“服务器”程序2 手动删除(1)主机B启动IE浏览器,单击菜单栏“工具”“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。如图1-29所示:图1-29:删除所有脱机内容(2)双击“我的电脑”,在浏览器中单击“工具”“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。如图1-30所示:图1-30:显示受保护的操作系统文件(3)关闭已打开的Web页,启动“Windows 任务管理器”。单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。如图1-31所示:图1-31:结束“IEXPLORE.EXE”进程(4)删除“C:WidnowsH.ini”文件。如图1-32所示:图1-32:删除“C:WidnowsH.ini”文件(5)启动“服务”管理器。选中右侧详细列表中的“Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。如图1-33所示:图1-33:禁用“Windows XP Vista”服务(6)启动注册表编辑器,删除“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWindows XP Vista”节点。如图1-34所示:图1-34:删除“Windows XP Vista”节点(7)重新启动计算机。(8)主机A如果还没卸载灰鸽子程序,可打开查看自动上线主机,已经不存在了。 如图1-35所示:图1-35:删除上线主机B实训二 明文嗅探【实训步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实训步骤。首先使用“快照X”恢复Windows系统环境。一获取FTP帐户密码FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。1 主机A网络嗅探(1)主机A进入实训平台,单击工具栏“协议分析器”,启动协议分析器。如图2-1所示:图2-1:启动协议分析器(2)启动协议分析器,单击菜单“设置”“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”“TCP”“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。如图2-2和2-3所示:图2-2:定义过滤器IP地址图2-3:定义过滤器协议类型2 主机B远程FTP登录(1)主机B通过“命令提示符”FTP登录主机A,操作如下:首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作如图2-4所示:图2-4: FTP登录成功3 分析捕获数据包(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(如图:2-2)即可以看到主机B登陆主机A所使用的用户名和密码。如图2-5所示:图2-5: 捕获的用户名及密码二邮件传输中获取邮件帐号及邮件正文1 获取邮件账号(1)主机A配置Outlook Express(参见附录AOutlook Express配置方法)。图2-6:主机A配置Outlook Express(2)主机B明文嗅探主机B启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP邮件服务器IP)。新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。如图2-7,2-8,2-9所示:图2-7:定义过滤器协议类型图2-8:定义过滤器IP地址图2-9:确定过滤信息(3)主机A使用Outlook Express发送邮件给主机B,点击“发送/接收”按钮。(4)主机B分析采集到的数据包对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。截获的帐户密码如图2-10所示:图2-10: 提取帐户的密码2 解析邮件正文(Base64解码)(1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base64”,类似图2-11,定位Base64加密后的邮件密文。图2-11: 定位邮件密文内容(Base64编码)(2)单击平台工具栏“Base64”按钮,打开BASE64编码转换工具。选择转换方向“BASE64-Content”,选择转换方式“文本直接转换”,将邮件正文(Base64编码)输入到“要转换的文本”域中,单击“转换”按钮,在“转换后的文本”域中查看邮件明文。如图2-12所示:图2-12:编码转换实训三 Web漏洞扫描器【实训步骤】一Web漏洞扫描程序设计编写Web漏洞扫描器WebScan探查远程服务器(主机)上可能存在的具有安全隐患的文件是否存在。WebScan默认提供了几个漏洞扫描,开发人员可以根据自己的需要增加漏洞扫描的数量。WebScan的实现较为简单,概括起来它主要完成下列四项工作:l 连接目标主机;l 向目标主机发送GET请求;l 接收目标返回的数据;l 根据返回数据判断探测目标是否存在。开发流程如图20-3-1所示。图3-1 WebScan开发流程(1)单击工具栏“VC6”按钮,启动VC+6.0。选择“File”“Open Workspace”加载工程文件“C:ExpNISNetAD-LabProjectsWebScanWebScan.dsw”,打开WebScan.cpp源文件。(2)调用WSAStartup函数,加载Winsock库(版本2.2)。(3)创建流式套接字。(4)调用connect函数,尝试与目标端口80建立连接,若返回SOCKET_ERROR则表示目标端口关闭,否则目标端口开放。(5)若目标端口80开放,调用send函数发送GET请求。(6)调用recv函数接收目标返回数据,若返回数据中包含HTTP/1.1 200 OK信息,则表示探测漏洞存在。(7)调用closesocket函数,关闭套接字。(8)在退出程序前卸载winsock库。 具体代码如图3-1,3-2所示:图3-1:具体代码图3-2:具体代码(9)启动协议分析器捕获Http会话,执行编译成功的扫描器,效果如图3-3所示:图3-3: WebScan执行效果实训四 Outlook邮件病毒【实训步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实训步骤。首先使用“快照X”恢复Windows系统环境。一观察病毒感染现象(1)配置Outlook 2003,建立邮件帐户,如图4-1所示:图4-1:新建邮件帐户主机A、B配置Outlook 2003(参见附录AOutlook Express配置方法),建立邮件帐户。主机A打开OutLook 2003,单击“文件”“新建” “联系人”,在右侧的“电子邮件”栏中填入主机B的电子邮件地址,单击左上方的“保存并关闭”完成联系人的添加。如图4-2所示:图4-2:添加联系人(2)查看病毒感染标记主机A打开注册表编辑器,查看“HKEY_CURRENT_USERSoftwareMicrosoftOffice”项中是否有键名为“Melissa?”,键值为“. by Kwyjibo”的键? 没有 。(3)设置发作条件观察病毒发作现象主机A单击工具栏“实训目录”按钮,进入邮件病毒实训目录。打开病毒文档MVirus.doc,此时OutLook 2003的安全机制会连续出现2个安全提示: l “有一个程序正试图访问保存于Outlook的电子邮件地址。是否允许该操作?”,选中“允许访问”后单击“是”。l “有一个程序正试图以您的名义自动发送电子邮件。是否允许该操作?”,单击“是”。这样当前文档即被病毒自动发送给对方(当前日期数和当前时间分钟数相同时,如当前日期为11月8日即将当前时间的分钟数修改为08。则在文档中输出以下内容“Twenty-two points, plus triple-word-score, plus fifty points for using all my letters.Games over.Im outta here.”)。如图4-3和4-4所示:图4-3:安全提示图4-4:安全提示(4)重新查看病毒感染标记主机A在注册表编辑器中按快捷键“F5”刷新查看,在“HKEY_CURRENT_USERSoftware MicrosoftOffice”项中是否会有键名为“Melissa?”,键值为“. by Kwyjibo”的键? 有 。如图4-5所示:图4-5:查看“Melissa?”键(5)查看病毒邮件发作现象主机B打开Outlook 2003,按“F9”键来接收被病毒发出的邮件,打开收件箱中的病毒邮件,双击附件名称,出现提示信息“想要打开文件还是想将它保存到计算机中?”,单击“打开”即出现前述Outlook 2003安全提示,参照前述进行处理,病毒文档又将被发送给B的地址簿中前50位联系人。如图4-6和4-7所示:出现提示“文件已被感染”。图4-6:打开接收到的文件图4-7:出现提示信息二调试代码了解工作原理(1)查看病毒代码感染病毒的主机打开病毒文档“MVirus.doc”,单击菜单栏“工具”“宏”“Visual Basic编辑器”或使用快捷键“Alt+F11”打开Visual Basic编辑器。在此编辑器中即可以看到病毒代码。将病毒代码复制到记事本中,然后关闭病毒文档“MVirus.doc”。如图4-7所示:图4-7:将病毒代码复制到记事本中(2)在注册表中删除病毒感染标记感染病毒的主机打开注册表编辑器,删除“HKEY_CURRENT_USERSoftwareMicrosoft Office”项中键名为“Melissa?”,键值为“. by Kwyjibo”的键。如图4-8所示:图4-8:删除“Melissa?”键(3)调试代码感染病毒的主机在实训目录C:ExpNISAntiVir-LabVirusMailVirus下新建一个任意文件名的Word文件。如图4-9所示:图4-9:新建Word文件打开新创建文档的Visual Basic编辑器,找到编辑器左上部“工程Project”工具栏中的“Project(新建Word文件名)”“Microsoft Word”“ThisDocument”对象,双击此对象打开编辑区并将病毒代码复制到此区域中,通过单击“调试”“逐语句”或者按快捷键“F8”来逐句调试代码并配合代码注释了解其工作过程。如图4-10所示:图4-10:调试代码在调试过程中,当出现提示信息“此时不能进入中断模式”时,单击“结束”重新进行调试。如图4-11所示:出现提示“此时不能进入中断模式”图4-11:出现提示信息重新开始调试后:l 查看病毒感染标记。l 观察Microsoft Word对象名是否有变化。l 观察代码的运行路径是否有变化。在病毒代码中有部分被注释掉的语句,这些语句是病毒的自我保护措施,它们使病毒执行完操作后将自己删除。用户可以去掉注释,运行代码查看效果。如图4-12所示:Microsoft Word对象名变为“Mellisa”。去掉代码注释,如图4-13所示:图4-12:对象名变为“Mellisa”图4-13:去掉注释代码实训五 PGP应用【实训步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。一PGP安全通信说明:实训应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。1 生成公私密钥(1)本机单击实训平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg -gen-key开始生成公私钥对。期间gpg会依次询问如下信息:l 欲产生密钥种类(默认选择1)l 密钥大小(默认大小2048字节)l 密钥有效期限(默认选择0永不过期)具体步骤结果如图5-1所示:图5-1:开始生成公私钥对确定上述输入后进入步骤(2)操作。(2)生成用户标识,期间gpg会依次询问如下信息:l Real name(用户名,请按本机的组编号和主机编号确定你的用户名)l Email address(Email地址,如user2DCServer.Netlab)l Common(注释信息,建议与用户名相同)确定上述输入后,gpg会提示你将要生成的USER-ID,形如:user2D (user2D) (user2DCServer.Netlab)键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。如图5-2所示:图5-2:生成公私钥对(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在 C:Documents and SettingsAdministratorApplication Datagnupg目录下,名字分别为:pubring.gpg和secring.gpg。说明 默认情况下Application Data目录是隐藏的,通过“资源浏览器”“工具”菜单“文件夹选项”“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。具体步骤结果如图5-3和5-4所示:图5-3:显示隐藏文件图5-4:查看生成的公私钥对2 导出公钥本机在gpg工作目录键入命令:gpg -a -o D:WorkPGPuserGXpubkey.asc -export userGX (userGX) (userGXCServer.Netlab),gpg会将公钥导入到D:WorkPGP这个指定目录的userGXpubkey.asc文件中。将userGXpubkey.asc文件发送到同组主机PGP共享目录中。如图5-5和5-6所示:图5-5:将公钥导入到指定目录中图5-6:将公钥导入到指定目录中3 导入同组主机公钥本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg -import D:WorkPGPuserGYpubkey.asc。如图5-6和5-7所示:图5-6:将对方公钥导入至本机gpg库图5-7:将对方公钥导入至本机gpg库4 利用对方公钥进行加密(1)在“D:WorkPGP”目录中新建一文本文件“userGX.txt”,内容是: _rongrong_。(2)利用对方公钥对userGX.txt加密,并对其进行签名在gpg工作目录键入如下命令:gpg -sea -r userGYCServer.Netlab 加密文件绝对路径,其中userGYCServer.Netlab为USER-ID。加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。如图5-8和5-9所示:图5-8:利用对方公钥对文件进行加密图5-9:利用对方公钥对文件进行加密5 解密密文(1)在gpg工作目录下键入命令:gpg -d 加密文件绝对路径 解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。如图5-10,5-11和5-12所示:图5-10:解密文件图5-11:生成解密文件图5-12:打开解密文件实训六 Windows2003防火墙应用【实训步骤】本练习主机A、C、E为一组,B、D、F为一组。首先使用“快照X”恢复Windows系统环境。一防火墙日志设置在“Windows防火墙”的“高级”选项卡中,点击“安全日志记录”中的“设置”按钮,在“日志设置”对话框中指定日志文件名称、大小以及记录选项。如图6-1所示:图6-1:设置安全日志记录二防火墙基础操作操作概述:启用Windows Server 2003系统防火墙,设置规则阻断ICMP回显请求数据包。(1)在启用防火墙之前,同组主机通过ping指令互相测试网络连通性,确保互相是连通的,若测试未通过请排除故障。如图6-2所示:图6-2:测试网络连通性(2)本机启用防火墙,并设置防火墙仅对“本地连接”进行保护。如图6-3所示:图6-3:设置防火墙仅对“本地连接”进行保护(3)同组主机再次通过ping指令互相测试网络连通性,确认是否相互连通_不连通_。如图6-4所示:图6-4:测试网络连通性(4)设置本机防火墙允许其传入ICMP回显请求。如图6-5所示:图6-5:设置本机防火墙允许其传入ICMP回显请求(5)同组主机第三次测试网络连通性,确认是否相互连通 连通 。(6)查看防火墙日志,判断已发生的网络行为。如图6-6所示:图6-6:查看防火墙日志三防火墙例外操作操作概述:启用Windows Server 2003系统防火墙,在“例外”选项卡中添加程序“UdpTools” (路径为:C:ExpNISNetAD-LabToolsAnalyzertools UdpTools.exe),允许UdpTools间通信,并弹出网络连接提示信息。如图6-7所示:图6-7:在防火墙例外中添加UdpTools.exe(1)关闭防火墙,同组主机间利用UdpTools进行数据通信,确保通信成功。说明 UdpTools通信双方分别为客户端和服务端,其默认通过2513/UDP端口进行通信,可以自定义通信端口。 如图6-8所示:图6-8:利用UdpTools进行通信(2)本机启用防火墙(仅对本地连接),将本机作为UdpTools服务器端,同组主机以UdpTools客户端身份进行通信,确定客户端通信请求是否被防火墙阻塞_没有被防火墙阻塞_。(3)断开UdpTools通信,单击“例外”选项卡,在“程序和服务”列表框添加程序“UdpTools.exe”(C:ExpNISNetAD-LabToolsAnalysertoolsUdpTools.exe)并将其选中。再次启动UdpTools并以服务器身份运行,同组主机仍以客户端身份与其通信,确定客户端通信请求是否被防火墙阻塞_没有_。实训完成,关闭系统防火墙。四NAT操作实训角色说明如下:实训主机实训角色主机A、B内网主机主机C、DNAT主机E、F外网主机操作概述:Windows Server 2003“路由和远程访问”服务包括NAT路由协议。如果将NAT路由协议安装和配置在运行“路由和远程访问”的服务器上,则使用专用IP地址的内部网络客户端可以通过NAT服务器的外部接口访问Internet。图6-9 实训网络连接示意图参看图6-9,当内部网络主机PC1发送要连接Internet主机PC2的请求时,NAT协议驱动程序会截取该请求,并将其转发到目标Internet主机。所有请求看上去都像是来自NAT服务器的外部连接IP地址,这样就隐藏了内部网络主机。在这里我们将Windows Server 2003主机配置成为“路由和远程访问”NAT服务器,并模拟搭建Internet网络环境对NAT服务器进行测试。(1)实训网络拓扑规划。l 按图27-1-2所示,本实训需3台主机共同完成,设定主机A为内网主机PC1,将其内部网络接口(默认为“本地连接”)的默认网关指向主机C的内部网络接口(默认为“本地连接”);设定主机C为NAT服务器;设定主机E为外网主机PC2。l 默认外部网络地址24;内部网络地址24,也可根据实际情况指定内网与外网地址。l 默认主机C“本地连接”为内部网络接口;“外部连接“为外部网络接口,也可指定“本地连接”为外部网络接口。(2)按步骤(1)中规划,配置主机C“本地连接”、“外部连接”的IP地址。(3)主机C配置NAT路由服务。依次单击“开始”“程序”“管理工具”“路由和远程访问”,选择要安装NAT路由协议的本地服务器,右键单击在弹出菜单中选择“配置并启用路由和远程访问”。如图6-10所示:图6-10:配置并启用路由和远程访问注 操作期间若弹出“为主机名启用了Windows防火墙/Internet连接共享服务”警告信息,请先禁用“Windows防火墙/Internet连接共享”服务,后重试操作。具体做法:“开始”“程序” “管理工具”“计算机管理”“服务和应用程序”“服务”,在右侧服务列表中选择“Windows Firewall/Internet Connection Sharing(ICS)”服务,先将其停止,然后在启动类型中将其禁用。如图6-11所示:图6-11:禁用“Windows Firewa
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46614-2025金属材料仪器化压入试验断裂韧度的测定
- 【正版授权】 ISO 8858-3:2025 EN Coal - Froth flotation testing - Part 3: Release evaluation
- 【正版授权】 ISO 9564-2:2025 EN Financial services - Personal Identification Number (PIN) management and security - Part 2: Approved algorithms for PIN encipherment
- YST 5037-2023 有色金属冶炼污染场地稳定化后土壤再利用技术标准
- NBT 11403-2023 海上柔性直流换流站设计规程
- 浙商证券股份限公司招聘易考易错模拟试题(共500题)试卷后附参考答案
- 个人房屋调换协议书
- 果汁委托加工协议书
- 校内停车安全协议书
- 医患双方无责协议书
- 学堂在线 军事理论 章节测试答案
- 2025至2030全球及中国互联网浏览器行业产业运行态势及投资规划深度研究报告
- 儿童美术彩虹课件
- 保密风险评估管理制度
- 航空器维修技术规范与标准
- 2025届高三押题信息卷(一)地理及答案
- 2025年建筑工程承包合同模板样式
- 成长赛道物联网工程专业1500字
- 总承包管理与配合措施方案
- 消防设备故障报修与处理流程
- 维吾尔族教案
评论
0/150
提交评论