信息安全课程实验报告.docx
- 文档编号:12199824
- 上传时间:2023-04-17
- 格式:DOCX
- 页数:15
- 大小:751.08KB
信息安全课程实验报告.docx
《信息安全课程实验报告.docx》由会员分享,可在线阅读,更多相关《信息安全课程实验报告.docx(15页珍藏版)》请在冰豆网上搜索。
信息安全课程实验报告
附件一:
实验报告模板(个人实验)
课程实验报告
实验项目名称windows账号克隆
防火墙配
Word宏病毒
所属课程名称信息安全技术
实验类型认知验证型
实验日期2017.4.25-2017.5.23
实验地点笃行楼A栋307
实验成绩
班级2014级网络工程
学号201422050501025
姓名陈爱
实验概述:
完成三个项目的实验,分别是Windows账号克隆、防火墙配置、word宏病毒。
[实验目的及要求]
项目一、Windows账号克隆
目的:
1.了解注册表的操作。
2.了解管理员帐号,Guest用户帐号的信息在注册表中的存放。
3.掌握通过注册表获取管理员帐号的信息,获得计算机管理员权限,隐藏自己的方法。
要求:
实验前认真预习实验内容。
实验时自觉遵守课堂纪律,既要独立操作又要与其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。
项目二、防火墙配置
目的:
1.理解防火墙及防火墙规则的基本概念。
2.掌握WinRoute软件的使用方法。
3.了解FTP和HTTP协议以及服务端口的相关知识。
4.配置禁用FTP服务和HTTP服务的防火墙规则。
要求:
实验前认真预习实验内容。
实验时自觉遵守课堂纪律,既要独立操作又要与其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。
项目三、word宏病毒
目的:
1.了解Word宏指令原理。
2.了解Word宏的编写。
3.理解宏病毒的作用机制。
要求:
实验前认真预习实验内容。
实验时自觉遵守课堂纪律,既要独立操作又要与其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。
[实验准备工作]
项目一、Windows账号克隆
运行环境:
计算机、Windows2000/2003操作系统(需要能够上网)。
基础数据设置及说明:
计算机、Windows2000/2003操作系统(需要能够上网)均能正常运行。
项目二、防火墙配置
运行环境:
计算机、Win2003/WinXP/Win2000/WinNT/Win9x操作系统(需要能够上网)
基础数据配置说明:
计算机、Win2003/WinXP/Win2000/WinNT/Win9x操作系统(需要能够上网)均能正常运行。
项目三、Word宏病毒
运行环境:
硬件设备:
局域网、终端PC。
系统软件:
Windows系统操作系统。
支撑软件:
Word2003。
基础数据设置说明:
计算机、Win2003/WinXP/Win2000/WinNT/Win9x操作系统、Word2003均能正常运行。
实验内容:
项目一、Windows账号克隆
在Windows操作系统中,具有system权限,通过对注册的HKEY_LOCAL_MACHINE\SAM\\SAM\Domains\Account\Users\下的子键进行操作,使一个普通用户上具有与一样的桌面和权限,这样的用户叫克隆帐号。
在日常查看Guest的时候,它还是属于Guest组,如果是禁用状态,显示还是禁用状态,但这个时候Guest登入到系统而且是管理员权限。
一般黑客在入侵一个系统时就会采用这个办法来为自己留一个后门。
项目二、防火墙配置
1、安装WinRoute软件。
2、使用WinRoute禁止本机被其他电脑ping
3、使用WinRoute禁用FTP访问
4、使用WinRoute禁用HTTP访问
项目三、Word宏病毒
1、掌握Word2000宏安全性设置。
2、学习Word宏病毒书写格式,掌握Word宏的编写。
3、了解具有破坏性的Word宏病毒的编写,Word宏病毒的清除。
[实验过程](实验步骤、记录、数据、分析)
项目一、Windows账号克隆
1.依次选择“开始”—“运行”菜单,在“运行”对话框的“打开”档中输入“regedt32”;
2.进入注册表编辑器,选择左侧树形目录中的“HKEY_LOCAL_MACHINE”目录下的“SAM”目录;
3.双击“SAM”,选择其子目录“SAM”,点击菜单中的“安全”子菜单,选择权限;
4.在“SAM的权限”对话框中,选择“添加”按钮;然后添加Everyone用户,设定Everyone的权限为“完全控制”;点击“应用”(或“确定”)按钮完成添加;
5.选中“SAM”子目录,进入“Domains”—“Acounts”—“Users”,选中“000001F4”,并双击右侧区域中的F值,复制其值;
6.选中“000001F5”,并双击右侧区域中的F值,将“000001F4”的F值赋给000001F5的F值;
7.选中“SAM”子目录,点击菜单中的“安全”子菜单,选择权限,删除Everyone账户,关闭注册表;
8.在“开始”菜单中依次选择“控制面板”—“管理工具”—“计算机管理”命令,在弹出的“计算机管理”窗口的左侧区域中依次选择“系统工具”—“本地用户和组”—“用户”选项,再在右侧区域中选择“Guest”,单击右键,选择属性,设置账户为“账户已停用”;
9.选中“Guest”,单机右键,设置密码;
项目二、防火墙配置
1.安装WinRoute软件;
2.禁止其他电脑ping本地机器
3.使用WinRoute禁用FTP访问:
FTP服务使用TCP协议,占用TCP21端口;
4.使用WinRoute禁用HTTP访问:
HTTP服务使用TCP协议,占用TCP协议的80端口。
项目三、Word宏病毒
1.软件设置,关闭杀毒软件,打开Word2003,在“工具”→“宏”→“安全性”中将安全级别设置为“低”,在“可靠发行商”选项卡中,选择“信任任何所有安装的加载项和模板”,选择“信任Visualbasic项目的访问”。
2.能自我复制,感染Word公用模板和当前文档的Word宏代码
3.具有一定破坏性的宏病毒
[结论](结果)(重点)
项目一Windows账号克隆
实验截图
项目二防火墙配置
1、禁用与不禁用ICMP
禁用ICMP前ping通截图:
禁用ICMP前安全日志截图:
禁用ICMP后不可ping截图:
禁用ICMP后安全日志截图:
2、禁用与不禁用HTTP(TCP80端口)
禁用HTTP前在浏览器中输入http:
//10.201.9.38截图:
禁用HTTP(TCP80端口)前的安全日志截图:
禁用HTTP(TCP80端口)后在浏览器中输入http:
//10.201.9.38截图:
禁用HTTP(TCP80端口)后的安全日志截图:
配置禁用HTTP(TCP80端口)的截图:
3、禁用与不禁用FTP(TCP21端口)
禁用FTP前日志截图:
禁用FTP后不可访问截图:
禁用FTP后安全日志截图:
项目三Word宏病毒
能自我复制,感染Word公用模板和当前文档的Word宏代码
代码截图:
运行截图:
具有一定破坏性的宏病毒
代码截图:
输入错误答案截图:
输入正确答案截图:
[实验收获、疑难及需解决问题]
通过项目一Windows账号克隆掌握了通过注册表获取管理员帐号的信息,获得计算机管理员权限,隐藏自己的方法;通过项目二了解到了windows中防火墙的基本配置,理解了防火墙的基本规则;通过项目三了解到Word宏病毒书写格式,掌握了Word宏的编写,了解具有破坏性的Word宏病毒的编写,以及Word宏病毒的清除方法。
3个项目中在做项目二时,需要配置的地方比较多,由于要在不同的两台电脑上完成,所以容易出错。
而且要注意HTTP与FTP都是使用TCP协议只是端口号不同。
在完成项目三的具有一定破坏性的宏病毒时,要特别注意将系统日期改为1号,月份不限,这是因为该宏病毒只会在1号发生。
指导教师评语及成绩:
成绩:
指导教师签名:
批阅日期:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 课程 实验 报告