![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全技术
文章平均质量分 90
君莫hacker
付出努力,得到回报!
展开
-
实验七 Linux环境下 iptables防火墙的配置
Linux环境下iptables防火墙的配置(1)通过iptables进行端口设置。a. 添加规则关闭某端口(如TCP的22端口);然后,查看已有规则,并试图访问该端口。b. 删除上述规则开放该端口;然后,查看已有规则,并试图访问该端口。(2)通过iptables实现ICMP包的过滤。a. 添加规则拒绝ICMP包通过;然后,查看已有规则,并试图执行ping命令。b. 删除上述规则允许ICMP包通过;然后,查看已有规则,并试图执行ping命令。原创 2021-11-24 16:18:02 · 5689 阅读 · 1 评论 -
实验六 Windows系统中基于帐户密码的身份认证
(1)检查和删除不必要的账户。(2)禁用guest用户。(3)设置帐户/密码登录身份认证 。(4)Administrator账号是最高级别的账号,不能删除或禁用,但应重新命名该账号并设置密码以隐藏它,以免受到攻击。此外,其他级别的用户命名为administrator迷惑攻击者。(5)举例说明Windows系统的帐户安全管理策略和密码安全管理策略。(6)让Windows系统启动时不显示上次的登录名。(7)启用审核策略和日志查看。原创 2021-11-11 19:12:32 · 2489 阅读 · 0 评论 -
实验五 CA的安装和使用
利用Windows server提供的“证书服务”组件为用户颁发证书。通过用户申请数字证书及服务器端签发证书,加深对PKI理论(重点是CA功能)的理解。利用Windows server提供的“证书服务”组件,建立“独立根CA”或“企业根CA”并为用户颁发浏览器数字证书等待。完成后立即重启。注:可能由于win2008版本的问题,这里会出现让更改密码查看计算机属性服务器管理器—角色—添加角色添加AD证书服务选择Web页注册,添加所需角色原创 2021-11-09 18:33:55 · 6197 阅读 · 1 评论 -
实验四 木马的远程控制和清除
## 0x01环境配置攻击者主机:Win7 (192.168.30.221)受害者主机:winXP(192.168.30.134)关闭防火墙冰河木马下载双击安装自定义安装(要记住自定义安装的文件夹)安装打开所选择安装的文件夹攻击者安装客户端应用密码为:www.downcc.com...原创 2021-10-13 17:42:55 · 4670 阅读 · 2 评论 -
安全课程设计实验
实验一:暴力破解具体要求:对指定IP的环境进行登陆点暴破。A、 可指定IP地址;B、 可设定扫描所需的线程数;C、 对暴破结果及其原理进行分析并展示对应过程。;实验二:SQL注入实验三:文件包含实验四:bulldog实战综合实验实验五:zico实战综合实验原创 2021-10-12 21:23:21 · 2601 阅读 · 0 评论 -
实验3:网络嗅探
目录下载安装:实验步骤0x01 抓取登陆的用户名和口令0x02 TCP握手包与挥手包三次握手包四次挥手包0x03 ICMP协议下载安装:Wireshark官网下载实验步骤0x01 抓取登陆的用户名和口令登陆教务系统,抓取登陆的用户名和口令,并进行分析。通过ping确认出真实ip(这里ip为222.24.62.124)启动Wireshark软件,登录抓包可以先将用户名和密码输入后,再开启wireshark,然后再登录,这样可以抓尽可能少的数据包,以便于进行筛选登录后,点击红色按原创 2021-09-23 21:48:48 · 1953 阅读 · 2 评论 -
实验2 网络扫描--Nmap与X-Scan
Nmap:使用命令进行主机扫描、端口扫描、操作系统识别和漏洞扫描,并理解扫描原理。X-Scan:安装软件,并对一个地址段进行扫描,并形成扫描报告。保持默认,点击install进行安装(忘截图了)安装完成2. windows主机下载安装X-Scan实验操作namp操作...原创 2021-09-15 20:06:43 · 4971 阅读 · 5 评论 -
PGP加密并签名电子邮件
对每组同学的“学号1 姓名1 学号2 姓名2”作为邮件的主要内容进行PGP的加密和签名。发送方加密并签名,接收方解密并验证。模拟“加密签名后的邮件内容在传输的过程中被篡改,进行解密验证时会发生什么?”原创 2021-09-09 22:39:06 · 5885 阅读 · 4 评论