计算机信息安全精编版[17页].docx
《计算机信息安全精编版[17页].docx》由会员分享,可在线阅读,更多相关《计算机信息安全精编版[17页].docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐题 目:计算机信息安全专 业:计算机科学与技术班 级:063学 号:060501310姓 名:林茜(xi)指导老师:张红武2010年 1月 11日二、使用MAC ACL进行访问控制 【实验名称】使用MAC ACL进行访问控制【实验目的】使用基于MAC的ACL实现高级的访问控制【背景描述】某公司的一个简单的局域网中,通过使用一台交换机提供主机及服务器的接入,并且所有主机和服务器均属于同一个VLAN(VLAN 2)中。网络中有三台主机和一台财务服务器(Accounting Server)。现在需要实现访问控制,只允许财务部主机(172.16.1.1)访问财务服务器。【需求分析】基于MA
2、C的ACL可以根据配置的规则对网络中的数据进行过滤。【实验拓扑】 【实验设备】 交换机 1台PC机 4台【实验原理】 基于MAC的ACL可以对数据包的源MAC地址、目的MAC地址和以太网类型进行检查,可以说基于MAC的ACL是二层的ACL,而标准IP ACL和扩展IP ACL是三层和四层的ACL。由于标准IP ACL和扩展IP ACL是对数据包的IP地址信息进行检查,并且IP地址是逻辑地址,用户可以对其进行修改,所以很容易逃避ACL的检查。但基于MAC的ACL是对数据包的物理地址(MAC)进行检查,所有用户很难通过修改MAC地址逃避ACL的过滤。当应用了MAC ACL的接口接收或发送报文时,将
3、根据接口配置的ACL规则对数据进行检查,并采取相应的措施,允许通过或拒绝通过,从而达到访问控制的目的,提高网络安全性。【实验步骤】第一步:交换机基本配置Switch#configure terminalSwitch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#interface range fastEthernet 0/1-3Switch(config-if-range)#switchport access vlan 2Switch(config-if-range)#exitSwitch(config)#interface fast
4、Ethernet 0/12Switch(config-if)#switchport access vlan 2Switch(config-if)#exit第二步:配置MAC ACL由于本例中使用的交换机不支持出方向(out)的MAC ACL,因此需要将MAC ACL配置在接入主机的端口的入方向(in)。由于只允许财务部主机访问财务服务器,所以需要在接入其他主机的接口的入方向禁止其访问财务服务器。Switch(config)#mac access-list extended deny_to_accsrvSwitch(config-mac-nacl)#deny any host 000d.000d
5、.000d!拒绝到达财务服务器的所有流量Switch(config-mac-nacl)#permit any any!允许其他所有流量Switch(config-mac-nacl)#exit第三步:应用ACL将MAC ACL应用到F0/2接口和F0/3接口的入方向,以限制非财务部主机访问财务服务器。Switch(config)#interface fastEthernet 0/2Switch(config-if)#mac access-group deny_to_accsrv inSwitch(config-if)#exitSwitch(config)#interface fastEthern
6、et 0/3Switch(config-if)#mac access-group deny_to_accsrv inSwitch(config-if)#end第四步:验证测试在财务部主机上ping财务服务器,可以ping通,但是在其他两台非财务部主机上ping财务服务器,无法ping通,说明其他两台主机到达财务服务器的流量被MAC ACL拒绝。【实验总结】通过实验学会使用基于MAC的ACL实现高级的访问并可以根据配置的规则对网络中的数据进行过滤。学会对MAC ACL的接口接收或发送报文时,将根据接口配置的ACL规则对数据进行检查,并采取相应的措施,允许通过或拒绝通过,从而达到访问控制的目的,提
7、高网络安全性。十六、IIS服务漏洞攻击检测【实验名称】IIS服务漏洞攻击检测【实验目的】使用RG-IDS对IIS服务漏洞攻击进行检测【背景描述】某网络中使用Windows的IIS服务组件搭建了一个Web服务器。但是最近网络中发现经常有针对IIS的攻击发生。于是网络工程师部署了IDS系统以对各种攻击进行检测,以及对恶意扫描和探测行为进行审计。【需求分析】需求:IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的
8、打开或者执行某些Web根目录以外的文件。分析:RG-IDS能够实时地检测网络中针对IIS服的务攻击,并及时告警。【实验拓扑】 【实验设备】 PC 3台RG-IDS 1台直连线4条交换机 1台(支持多对一的端口镜像)攻击软件 IIS Cracker.exe(IIS攻击工具)【实验原理】 IIS(Internet Information Service)可以让有条件的用户轻易地建立一个本地化的网站服务器,同时提供HTTP访问、文件传输(FTP)服务以及邮件服务等。但是IIS服务漏洞或缺口层出不穷,黑客不仅仅可以利用其漏洞停滞计算机的对外网络服务,更可修改其中的主页内容,甚至利用其漏洞进入到计算机内
9、部,删改主机上的文件。以“扩展UNICODE目录遍历漏洞”为例,黑客就可以利用工具软件(如:IIS Cracker)进入到计算机内部。通过“IIS Cracker”入侵成功后,可以查看对方主机上的文件,通过远程控制入侵,黑客拥有对主机上的主页和文件进行窃取、修改和删除等权限。本实验通过“IIS Cracker”工具攻击开放IIS服务的Web服务器,并获得权限。RG-IDS能及时准确地检测出该类攻击,并将警告上报控制台。【实验步骤】第一步:使用Windows的IIS组件搭建Web服务器第二步:策略编辑点击主界面上的“策略”按钮,切换到策略编辑器界面,从现有的策略模板中生成一个新的策略。新的策略中
10、选择“www2:iis:nimda_scan_alert”签名,并将策略下发到引擎。第二步:实施攻击双击文件,启动IIS攻击程序,如下图所示:配置攻击参数,将“当前连接”地址设置为172.16.5.125,其他项不需要修改,如下图所示:点击按钮,开始攻击。攻击完成后,可以在“远程目录资源管理器”中找到被攻击机的文件目录,如下图所示:点击,即可进入被攻击机器的系统目录,如下图所示:第四步:查看警报进入RG-IDS控制台,通过“安全事件”组件,查看IDS检测的安全事件信息,如下图:RG-IDS准确检测出“www2:iis:nimda_scan_alert”事件,事件详细信息如下图: 【实验总结】通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 17页 计算机信息 安全 精编 17
限制150内