2022年《计算机安全基础》实验指导书 .pdf

上传人:C****o 文档编号:39724772 上传时间:2022-09-07 格式:PDF 页数:28 大小:3.93MB
返回 下载 相关 举报
2022年《计算机安全基础》实验指导书 .pdf_第1页
第1页 / 共28页
2022年《计算机安全基础》实验指导书 .pdf_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《2022年《计算机安全基础》实验指导书 .pdf》由会员分享,可在线阅读,更多相关《2022年《计算机安全基础》实验指导书 .pdf(28页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机安全基础实验指导书侯迎春09 计网(1)、(2)、(3)班用内部资料名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 28 页 -目 录名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 28 页 -实验 1 增强 Windows操作系统安全1.实验目的及要求1.1 实验目的通过实验掌握 Windows 账户与密码的安全设置、文件系统的保护和加密、安全策略与安全模板的使用、审核和日志的启用、本机漏洞检测软件 MBSA 的使用,建立一个 Windows 操作系统的基本安全框架。1.2 实验要求根据教材中介绍的 Windows 操作系统的各项安全性实验要求,详细观察并记

2、录设置前后系统的变化,给出分析报告。2.实验设备及软件1 台安装 Windows2000/XP 操作系统的计算机,磁盘格式配置为 NTFS,预装 MBSA(Microsoft Baseline Security Analyzer)工具。3.实验内容(1)账户与密码的安全设置(2)文件系统的保护和加密(3)启用 安全策略与安全模板(4)用加密软件 EFS 加密硬盘数据(5)审核与日志查看(6)利用 MBSA 检查和配置系统安全需要说明的是,下面的实验步骤主要是以 Windows2000/XP 的设置为例进行说明,并且设置均需以管理员(Administrator)身份登陆系统。在 Windows

3、XP 操作系统中,相关安全设置会稍有不同,但大同小异。4.实验步骤4.1 任务一 账户和密码的安全设置1 删除不再使用的账户,禁用 guest 账户名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 28 页 -检查和删除不必要的账户右键单击“开始”按钮,、打开“资源管理器”,选择“控制面板”中的“用户和密码”项;在弹出的对话框中中列出了系统的所有账户。确认各账户是否仍在使用,删除其中不用的账户。禁用 guest 账户为了便于观察实验结果,确保实验用机在实验前可以使用 guest 账户登陆。打开“控制面板”中的“管理工具”,选中“计算机管理”中“本地用户和组”,打开“用户”,右键单击

4、 guest 账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。确定后,观察 guest 前的图标变化,并再次试用 guest 用户登陆,记录显示的信息。启用账户策略 设置密码策略打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”;双击“密码策略”,在右窗口中,双击其中每一项,可按照需要改变密码特性的设置。根据你选择的安全策略,尝试对用户的密码进行修改以验证策略是否设置成功,记录下密码策略和观察到的实验结果。设置账户锁定策略打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”。双击“帐户锁定策略”。在右窗口中双击“账户锁定阀值”

5、,在弹出的对话框中设置账户被锁定之前经过的无效登陆次数(如 3 次),以便防范攻击者利用管理员身份登陆后无限次的猜测账户的密码。在右窗口中双击“账户锁定时间”,在弹出的对话框中设置账户被锁定的时间(如 20 min)。重启计算机,进行无效的登陆(如密码错误),当次数超过 3 次时,记录系统锁定该账户的时间,并与先前对“账户锁定时间”项的设置进行对比。开机时设置为“不自动显示上次登陆账户”名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 28 页 -右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项

6、”,并在弹出的窗口右侧列表中选择“登陆屏幕上不要显示上次登陆的用户名”选项,启用该设置。设置完毕后,重启机器看设置是否生效。禁止枚举账户名右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项”,并在弹出的窗口右侧列表中选择“对匿名连接的额外限制”项,在“本地策略设置”中选择“不允许枚举 SAM 账户和共享”。此外,在“安全选项”中还有多项增强系统安全的选项,请同学们自行查看。4.2 任务二 文件系统安全设置 打开采用 NTFS 格式的磁盘,选择一个需要设置用户权限的文件夹。这里选择 E 盘下的“桌面”文件夹。右

7、键单击该文件夹,选择“属性”,在工具栏中选择“安全”。将“允许来自父系的可能继承权限无限传播给该对象”之前的勾去掉,以去掉来自父系文件夹的继承权限(如不去掉则无法删除可对父系文件夹操作用户组的操作权限)。选中列表中的 Everyone 组,单击“删除”按钮,删除 Everyone 组的操作权限,由于新建的用户往往都归属于 Everyone 组,而 Everyone 组在缺省情况下对所有系统驱动器都有完全控制权,删除 Everyone 组的操作权限可以对新建用户的权限进行限制,原则上只保留允许访问此文件夹的用户和用户组。选择相应的用户组,在对应的复选框中打勾,设置其余用户组对该文件夹的操作权限。

8、单击“高级”按钮,在弹出的窗口中,查看各用户组的权限。注销计算机,用不同的用户登陆,查看 E 盘“桌面”文件夹的访问权限,将结果记录在实验报告中。4.3 任务三 启用审核与日志查看1 启用审核策略(1)打开“控制面板”中的“管理工具”,选择“本地安全策略”。(2)打开“本地策略”中的“审核策略”,在实验报告中记录当前系统的审核策略。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 28 页 -(3)双击每项策略可以选择是否启用该项策略,例如“审核账户管理”将对每次建立新用户、删除用户等操作进行记录,“审核登陆事件”将对每次用户的登陆进行记录;“审核过程追踪”将对每次启动或者退出的程

9、序或者进程进行记录,根据需要启用相关审核策略,审核策略启用后,审核结果放在各种事件日志中。2 查看事件日志(1)打开“控制面板”中的“管理工具”,双击“事件查看器“,在弹出的窗口中查看系统的 3 种日志。(2)双击“安全日志”,可查看有效无效、登陆尝试等安全事件的具体记录,例如:查看用户登陆 /注销的日志。4.4 任务四 启用安全策略与安全模块1 启用安全模板开始前,请记录当前系统的账户策略和审核日志状态,以便于同实验后的设置进行比较。单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台 单击工具栏上“控制台”,在弹出的菜单中选择“添加/删除管理单元”,单击“添加”,在弹

10、出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每中安全策略可看到其相关配置。右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。右键单击

11、“安全设置与分析”,选择“立即分析计算机”,单击“确定”按钮,系统开始按照上一步中选定的安全模板,对当前系统的安全设置是否符合要求进行分析。将分析结果记录在实验报告中。右键单击“安全设置与分析”,选择“立即配置计算机”,则按照第(4)步中所选的安全模板的要求对当前系统进行配置。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 28 页 -在实验报告中记录实验前系统的缺省配置,接着记录启用安全模板后系统的安全设置,记录下比较和分析的结果。2 建安全模板 单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台。单击工具栏上“控制台”,在弹出的菜单中选择“添加/删除管

12、理单元”,单击“添加”,在弹出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每中安全策略可看到其相关配置。右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一

13、个安全模板将其导入。展开“安全模板”,右键单击模板所在路经 ,选择“新加模板”,在弹出的对话框中添如预加入的模板名称 mytem,在“安全模板描述“中填入“自设模板”。查看新加模板是否出现在模板列表中。双击 mytem,在现实的安全策略列表中双击“账户策略”下的“密码策略”,可发现其中任一项均显示“没有定义”,双击预设置的安全策略(如“密码长度最小值”),弹出如图 46 所示的窗口。在“在模板中定义这个策略设置”前打勾,在框中填如密码的最小长度为 7。依次设定“账户策略”、“本地策略”等项目中的每项安全策略,直至完成安全模板的设置。5.实验结果记录系统各项安全设置前后的变化,并结合截图进行说明

14、。6.实验思考题(1)如何检查系统是否允许 guest 账户登陆?(2)三种日志文件分别记录什么样的事件?名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 28 页 -实验二Windows 系统安全设置【实验内容】1)用户账户和密码的安全设置。2)数据文件的安全设置。3)网络服务的安全设置。【实验步骤】1 用户账户和密码的安全设置(1)不让系统显示上次登录的用户名(2)删除不再使用的账户(3)把系统Administrator 账户改名(4)停用 Guest 账户(5)创建一个陷阱账户(6)修改账户密码、密码侧率及账户策略(7)启动密码设置(8)启动屏幕保护并使用密码保护2 数据文件

15、的安全设置(1)目录和文件安全设置(需要将磁盘转换为NTFS 格式,在自己的电脑上做)。(2)关闭默认共享(3)禁止 dump file 的产生(4)加密 temp 文件夹(5)给注册表加把锁(6)关机时清除页面文件(7)禁止从软盘或CD-ROM 启动系统(8)Windows日志文件的保护3 网络服务的安全设置(1)禁止建立空连接(2)通过编辑组策略增加 IE 安全性(3)启用安全模板(4)关闭不需要的服务(5)只开放服务需要的端口和协议(6)及时对系统升级和打补丁程序(7)部署防病毒软件(8)考虑使用 IPSec【参考文献】windows 系统安全加固专题http:/ 8 页,共 28 页

16、-实验 2 Lc5 破解密码实验1.实验目的本实验旨在掌握帐号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。2.预备知识口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer 密码嗅探,暴力破解,打探套取或合成口令等手段。有关系统用户帐号口令的破解主

17、要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。目前常见的口令破解和审核工具有很多种,如:破解Windows 平台口令的L0phtCrack、WMICracker、SMBCracker 等,用于 Unix

18、平台的有 John the Ripper等。下面的实验中,主要通过介绍L0phtCrack5.和 Cain 的使用,了解用户口令的安全性。3.实验环境3.1 运行环境本实验需要一台安装了Windows 2000/XP 的 PC 机,安装 L0phtCrack5.02和Cain 密码破解工具。实验环境图见图3-1,名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 28 页 -图 3-1 实验环境准备工作1.下载后请解压缩并安装LC5。首先运行 lc5setup.exe,如图 37 所示,接下来一直点击“Next”,直到点击“accept”接受协议。接下来进入界面如图38,选择安装路径

19、,点击“Next”即选择默认得安装路径。一直“Next”,之后安装完成界面如图19,点击“Finish”完成安装。图 3-7 LC5 安装向导界面名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 28 页 -图 3-8 选择 LC5安装路径图 3-9 安装完成界面破解 LC5。依次点击“开始”“程序”“LC5”“LC5”,进入 LC5注册界面,如图110所示。点击“Register”,进入 LC5注册码输入页面,如图 111。这时,运行最开始解压缩文件夹中的kengen.exe,并将注册码输入页面中的 Serial Number“17c60ebdb”复制到 kengen.exe

20、的运行页面中,如图112所示。敲回车键后得到破解码Ulock Code“CDD21B29”,如图 113所示。将此破解码输入注册码输入页面中的“Unilock Code”框中,如图 114 所示,点击“OK”。进入协议界面,如图115,点击“OK”,完成注册,如图116 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 28 页 -图 3-10 LC5 注册页面图 3-11 LC5 破解页面图 3-12 运行 kengen.exe 图 3-13 得到破解码界面名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 28 页 -图 3-14 输入破解码图 3-15 协

21、议页面图 3-16 完成注册安装 Cain 时软件会提示是否需要安装winpcap,选择“是”,由于软件自带 winpcap 安装包,所以不用再下载。名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 28 页 -4.实验内容和步骤4.1 实验任务一:使用L0phtCrack5.02破解口令L0phtCrack5是 L0phtCrack组织开发的 Windows 平台口令审核程序的最新版本,它提供了审核 Windows 用户账号的功能,以提高系统的安全性。另外,LC5也被一些非法入侵者用来破解Windows 用户口令,给用户的网络安全造成很大的威胁。所以,了解LC5 的使用方法,可

22、以避免使用不安全的口令,从而提高用户本身系统的安全性。在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、123123、security、security123进行测试。启动 LC5,弹出来 LC5 的主界面如图 1-19所示。图 1-19 LC5 主界面打开文件菜单,选择LC5 向导,如图 1-20 所示。图 1-20 开始 LC5 向导破解功能接着会弹出 LC 向导界面,如图 1-21 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 28 页 -图 1-21 LC5 向导单击 Next 按钮,弹出图 1-22 所示的对话框。图 1-22 选择导入加密

23、口令的方法如果破解本台计算机的口令,并且具有管理员权限,那么选择第一项“从本地机器导入(retrieve from the local machine)”;如果已经进入远程的一台主机,并且有管理员权限,那么可以选择第二项“从远程电脑导入(retrieve from a remote machine)”,这样就可以破解远程主机的SAM 文件;如果得到了一台主机的紧急修复盘,那么可以选择第三项“破解紧急修复盘中的SAM 文件(retrieve from nt 4.0 emergency repaire disks)”;LC5 还提供第四项“在网络中探测加密口令名师资料总结-精品资料欢迎下载-名师精

24、心整理-第 15 页,共 28 页 -(retrieve by sniffing the local network)”的选项,LC5 可以在一台计算机向另一台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列,这也要求和远程计算机建立连接。本实验破解本地计算机口令,所以选择“从本地计算机导入”,再单击 Next 按钮,弹出图 1-23所示对话框:图 1-23 选择破解方法第一步所设置的是空口令,可以选择“快速口令破解(quick password auditing)”即可以破解口令,再单击Next 按钮,弹出图 1-24 所示对话框。名师资料总结-精品资料欢迎下载-名师精心整理-第

25、 16 页,共 28 页 -图 1-24 选择报告风格选择默认的选项即可,单击下一步,弹出如图1-25 所示的对话框。图 1-25 开始破解单击完成按钮,软件就开始破解账号了,破解结果如图1-26 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 17 页,共 28 页 -图 1-26 口令为空的破解结果可以看到,用户 test 的口令为空,软件很快就破解出来了。把 test 用户的口令改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果入图1-27 所示。图 1-27 口令为“123123”的破解结果可以看到,test用户的口令“123123”,也很快就破

26、解出来了。把主机的口令设置的复杂一些,不选用数字,选用某些英文单词,比如security,再次测试,由于口令组合复杂一些,在图1-23 中破解方法选择“普通口令破解(common password auditing)”,测试结果如图 1-28 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 18 页,共 28 页 -图 1-28 口令为“security”的破解结果可以看到,口令 security 也被破解出来,只是破解时间稍微有点长而已。【问题 1】:如果用快速破解法,会出现何种情况?把口令设置的更加复杂一些,改为security123,选择“普通口令破解”,测试结果如图 1-29

27、所示。图 1-29 口令为“security123”选择“普通口令破解”的破解结果可见,普通口令破解并没有完全破解成功,最后几位没破解出来,这时我们应该选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,破解结果如图1-30 所示。图 1-30 口令为“security123”选择“复杂口令破解”的破解结果如果用复杂口令破解方法破解结果,虽然速度较慢,但是最终还是可以破解。名师资料总结-精品资料欢迎下载-名师精心整理-第 19 页,共 28 页 -我们可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式,在图1-23 中选择“自定义”,设置界面图 1-31 所示。图 1-3

28、1 自定义破解其中,“字典攻击”中我们可以选择字典列表的字典文件进行破解,LC5 本身带有简单的字典文件,也可以自己创建或者利用字典工具生成字典文件;“混合字典”破解口令把单词、数字或符号进行混合组合破解;“预定散列”攻击是利用预先生成的口令散列值和SAM 中的散列值进行匹配,这种方法由于不用在线计算 Hash,所以速度很快;利用“暴力破解”中的字符设置选项,可以设置为“字母+数字”、“字母+数字+普通符号”、“字母+数字+全部符号”,这样我们就从理论上把大部分口令组合采用暴力方式遍历所有字符组合而破解出来,只是破解时间可能很长。名师资料总结-精品资料欢迎下载-名师精心整理-第 20 页,共

29、28 页 -实验 3 天网防火墙的安装及配置1.实验介绍实验目的和要求 理解防火墙的功能;了解防火规则的作用。实验类型 本实验为基本实验。2.实验内容及步骤2.1 安装天网防火墙2.1.1.软件下载到 网 站 http:/ 上 下 载 天 网 防 火 墙 Athena 3.0.0.1015 Build 0611 试用版。2.1.2.安装天网防火墙 V3 试用版。(1)首先进入“欢迎”界面,点击“我接受此协议”,再点击“下一步”按钮。(2)然后 进入“选择安 装的目标文件夹”界面。缺省使用的安装目录是C:Program FilesSkyNetFireWall。如需要更改安装目录,使用该界面的“浏

30、览”按钮,选择要安装的目录。确定安装目录后,点击“下一步”按钮。(3)进入“选择程序管理器程序组”界面。点击“下一步”按钮。进入“开始安装”界面,再点击“下一步”按钮。系统开始安装天网防火墙。(4)安装过程中,会看到弹出如图1 所示的“天网防火墙设置向导”界面。阅读说明文字,点击“下一步”按钮。图 1(5)进入“安全级别设置”界面,仔细阅读不同的安全级别的安全性说明。nbsp;思考:该界面有何用途?记住缺省的安全级别,点击“下一步”按钮。(6)进入“局域网信息设置”界面。可以看到如图 2 所示的界面。仔细阅读该界面的说明。保留缺省设置不变。该界面中有两个选择项:开机的时候自动启动防火墙;我的电

31、脑在局域网名师资料总结-精品资料欢迎下载-名师精心整理-第 21 页,共 28 页 -中使用。看看该界面中显示的IP 地址是否是本机器地址。按“刷新”按钮,看效果如何。点击“下一步”按钮图 2(7)进入“常用应用程序设置”界面,阅读该界面说明。仔细浏览在该界面中包含的应用程序。思考:如果点击应用程序“Internet Explorer”前面的勾,会产生什么样的后果。保留缺省的设置,点击“下一步”按钮。(8)进入“向导设置完成”界面。按“结束”按钮。(9)弹出“安装已完成”界面。该界面有一个选项“安装 CNNIC 中文域名和通用网址客户端软件”,点击选项前面的勾,取消安装他们。如图3 所示。图

32、3 名师资料总结-精品资料欢迎下载-名师精心整理-第 22 页,共 28 页 -(10)弹出标题为“安装”的小窗口,要求重新启动机器。点击“确定”按钮,重新启动机器。2.2 学习天网防火墙的基本功能2.2.1 启动天网防火墙(1)点击“开始”“程序”“天网防火墙试用版V2.73”“天网防火墙试用版 V2.73”。此时,会谈出一个对话框,要求输入用户名和注册码,选择“取消”按钮,启动天王防火墙。(2)在任务栏图托盘处会看见一个蓝色的天王防火墙图标,双击该图标,天网防火墙个人版软件就展示在桌面上了,如图4 所示。图 4 2.2.2 学习应用程序访问网络权限设置功能。(1)打开一个 IE 浏览器,试

33、着访问一个网页,看是否能够正常访问。(2)点击“应用程序规则”按钮。显示如图 5 所示。图 5(3)找到 Internet Explorer 应用程序,点击“选项”,弹出一个“应用程序规则高级设置”窗口,如图 6 所示。仔细阅读规则。思考:当设置规则如图 6 所示时,此时“不符合上面条件时”对应的操作是选择 项“询 问”。假 设 要 访 问 的 网 站 使 用 的 是8080端 口,如http:/:8080,在 IE 浏览器中输入这样的地址后会有什么样的信息出现。如果将“不符合上面条件时”对应操作改为选择项“禁止操作”,同样访问使用 8080 端口的网站,会有什么结果出现。名师资料总结-精品资

34、料欢迎下载-名师精心整理-第 23 页,共 28 页 -点击“取消”按钮,回到应用程序规则界面。图 6(4)Internet Explorer 应用程序,点击“删除”按钮。然后打开 IE 浏览器,试着访问一个网站,看看结果如何。思考:将此结果和本步中的第(1)步的结果相比较,看看有何不同,并思考一下为什么不同。2.2.3 学习系统设置功能。(1)点击“系统设置”按钮。弹出系统设置界面,如图7 所示。图 7(2)思考:如果选中了“启动”项的“开机后自动启动防火墙”,会有什么后果。(3)思考:如果勾选“应用程序权限”下的“允许所有的应用程序访问网络,并在规则中记录这些程序”选项,会有什么结果。点开

35、“在线升级设置”,熟悉相关内容。2.2.4 学习网络访问监控功能。(1)点击“应用程序网络使用状况”按钮。弹出界面如图 8 所示。将前面名师资料总结-精品资料欢迎下载-名师精心整理-第 24 页,共 28 页 -的“+”号全部点开,看看针对TCP 协议,本机哪些端口处于监听状态,并记录下来。图 8(2)在该界面中,找到,点击箭头,显示下拉框,然后在下拉框中选择 UDP 协议,界面如图9 所示。将前面的“+”号全部点开,看看针对UDP协议,本机哪些端口处于监听状态,并记录下来。图 9 思考:对正在监听的端口,考虑是哪些应用程序在使用它们。并通过系统开始菜单中的程序,查找相关程序,验证你的想法。2

36、.2.5 学习日志记录功能。点击“日志”按钮。弹出界面如图 10 所示。名师资料总结-精品资料欢迎下载-名师精心整理-第 25 页,共 28 页 -图 10 详细读每一条记录,并思考这些记录和哪些本机操作是相关联的。2.2.6 学习断开/接通网络功能。(1)点击断开/接通网络按钮,当按钮变成时,打开一个IE 窗口,输入刚才访问的网站,看能否再次访问。思考:当遇到频繁攻击的时候,最有效的应对方法是什么?2.3 理解防火墙的规则2.3.1学习天网防火墙的IP 规则(1)这一步需要两台机器配对作试验。机器甲安装并启动天网防火墙,机器乙不启动天网防火墙并保证没有加载其他防火墙。(2)在机器甲上,点击“

37、自定义 IP 规则”键,弹出窗口如图11所示。图 11(3)获取机器甲和机器乙的ip 地址。在机器乙上,使用 ping 命令 ping 机器甲,看是否 ping 的通,思考为什么。在机器甲上,使用ping 命令 ping 机器乙,看是否 ping 的通,思考为什么。例如,机器甲的ip 地址为 192.169.0.101,则在机器乙上,点击开始 运行,然后在“运行”窗口输入命令:ping 192.168.0.101-t,名师资料总结-精品资料欢迎下载-名师精心整理-第 26 页,共 28 页 -如图 12 所示,看弹出窗口显示的ping 命令执行结果。图 12(4)在机器甲的天网防火墙IP 规则

38、列表中,找到“防止别人用 ping 命令探测”这一条规则,可以看到,使用缺省规则时这一条前面的方框是打了一个勾的,现在将方框里的勾点击一下,去掉这个勾。(5)在机器乙上,再次使用ping 命令 ping 机器甲的地址,看弹出窗口显示的ping 命令执行结果,将它与第(3)步的相同操作的结果相比较,并思考为什么。(6)在机器甲的天网防火墙IP 规则列表中,找到“禁止所有人连接”这一条规则,可以看到,使用缺省规则时这一条前面的方框是打了一个勾的,现在双击它,看到弹出一个修改IP 规则窗口,如图 13 所示。图 13(7)仔细读该窗口的相关信息。思考该规则的功能。(8)在该窗口中,将“对方 IP 地

39、址”下的下拉窗口拉开,将“任何地址”改为“指定地址”,如图 14 所示。(9)在“指定地址”的右边,填上机器乙的地址。例如,如果机器乙的地址为名师资料总结-精品资料欢迎下载-名师精心整理-第 27 页,共 28 页 -192.168.0.102,则在地址栏就填上该地址,如图14所示。图 14 在机器乙上,再次使用ping 命令 ping 机器甲的地址,看弹出窗口显示的ping 命令执行结果,将它与第(3)步的相同操作的结果相比较,并思考为什么。3.实验思考 (1)天网防火墙属于哪一种类型的防火墙。(2)瑞星实时病毒防护防火墙属于哪一种类型的防火墙。(3)防火墙的规则是如何作用于防火墙的。(4)假设现在知道网络上有一个ip 地址为 100.100.0.10的主机,它正在不断地发 UDP 的包到你的主机,你该如何设置天网防火墙的ip 规则以拒绝接受它发过来的 UDP 包?名师资料总结-精品资料欢迎下载-名师精心整理-第 28 页,共 28 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com