《操作系统安全实验报告.docx》由会员分享,可在线阅读,更多相关《操作系统安全实验报告.docx(29页珍藏版)》请在课桌文档上搜索。
1、中南大学操作系统平安实验报告学生姓名学院信息科学与工程学院专业班级完成时间目录32 .实验1:Windows系统平安设置实验31 .1实验目的32 .2实验要求33 .3实验内容34 .4实验结果43 .实验2:LinUX系统平安设置实验183.1 实验目的1818183.4 实验结果194 .实验3:SELinux实验241 .1实验目的2424244 .4实验结果255 .答复下列问题27操作系统平安实验1Windows系统平安设置实验实验2Linux系统平安设置实验实验3SELinux实验2.实验1:WiIldOWS系统平安设置实验实验目的1、了解WindoWS操作系统的平安性2、熟悉W
2、indOWS操作系统的平安设置3、熟悉MBSA的使用2.2 实验要求1、根据实验中的平安设置要求,详细观察并记录设置前后系统的变化,给出分析报告。2、采用MBSA测试系统的平安性,并分析原因。3、比拟Windows系统的平安设置和Linux系统平安设置的异同。2.3 实验内容1、配置本地平安设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)(2)账户和口令的平安设置:检查和删除不必要的账户(USer用户、DUPIiCateUSer用户、测试用户、共享用户等)、禁用guest账户、禁止枚
3、举帐号、创立两个管理员帐号、创立陷阱用户(用户名为Administrator,权限设置为最低)、不让系统显示上次登录的用户名。(3)设置审核策略:审核策略更改、审核账户登录事件、审核账户管理、审核登录事件、审核特权使用等(4)设置IP平安策略(5)其他设置:公钥策略、软件限制策略等2、Windows系统注册表的配置(1)找到用户平安设置的键值、SAM设置的键值(2)修改注册表:禁止建立空连接、禁止管理共享、关闭139端口、防范SYN攻击、减少syn-ack包的响应时间、预防DoS攻击、防止ICMP重定向报文攻击、不支持IGMP协议、禁止死网关监控技术、修改MAC地址等操作。3、文件及文件夹权限
4、设置(1)用户组及用户的权限:有哪些组?其权限是什么?有哪些用户?分属哪些组?设置其权限。(2)新建一个文件夹并设置其访问控制权限。4、审核日志分析(1)查找审核日志,显示其详细信息:应用程序日志、平安性日志、系统日志。(2)分析各种日志所描述的内容,分析警告、信息、错误等的意义。Microsoft基准平安分析器(MBSA)可以检查操作系统,还可以扫描计算机上的不平安配置。检查Windows效劳包和修补程序时,它将Windows组件(如Internet信息效劳(IIS)和COM+)也包括在内。MBSA使用一个XML文件作为现有更新的清单。该XML文件包含在存档Mssecurexab中,由MBS
5、A在运行扫描时下载,也可以下载到本地计算机上,或通过网络效劳器使用。2.4 实验结果建立空连接“LocaLMaChineSystemCurrentControlSetControlLSA-ReStrietAnOnymous的值改成“1”即可。禁止管理共享:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices1.anmanServerVParameters项对于效劳器,添加键值AutoShareServer,类型为“REG_DW0RD”,值为“0”。对于客户机,添加键值“AutoShareWks,类型为REG_DWORD”,值为“0”。关闭139端口
6、:在“网络和拨号连接”中“本地连接中选取Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCPzIP的NETBIOS,打勾就关闭了139端口。防范SYN攻击:相关的值项HKLMSYSTEMCurrentControlSetServiceXTcpipVParameters下。(1) DWORD:SynAttackProtect:定义了是否允许SYN淹没攻击保护,值1表示允许起用Windows的SYN淹没攻击保护。(2) DWORD:TcpMaxconnectResponseRetransmissions:定义了对于连接请求回应包的重发次数。
7、值为1,那么SYN淹没攻击不会有效果,但是这样会造成连接请求失败几率的增高。SYN淹没攻击保护只有在该值=2时才会被启用,默认值为3。减少syn-ac包的响应时间:HKLMSYSTEMCurrentControlSetServicesTcpipParametersTcpMaxconnectResponseRetransmissions定义了重发SYN-ACK包的次数。增大NETBT的连接块增加幅度和最大数器,NETBT使用139端口。HKLMSYSTEMCurrentControISetHKLMSYSTEMServicesNetBtParametersBacklogIncrement默认值为3
8、,最大20,最小1。CurrentControlSetServicesNetBtParametersMaxConnBackLog默认值为1000,最大可取40000预防DoS攻击:在注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以防御一定强度的DoS攻击SynAttackProtectREG_DW0RD2EnablePMTUDiscoveryREG.DW0RD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG.DWORD0KeepAliveTimeREG_DWORD
9、300,000PerformRouterDiscoveryREG_DW0RD0EnableICMPRedirectsREG_DW0RD0防止ICMP重定向报文的攻击:HKLMSYSTEMCurrentControlSetSencesTcpipParametersxEnableICMPRedirectsREG_DWORD0x0(默认值为0x1)该参数控制Windows是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事。Windows中默认值为1,表示响应ICMP重定向报文。禁止响应ICMP路由通告报文HKLMSYSTEMCurrenlControlSe
10、tServicesTcpipParametersMnterfacesxperformRouterDiscoveryREG_DWORD0x0(默认值为0x2)。“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果。此问题曾导致校园网某些局域网大面积,长时间的网络异常。建议关闭响应ICMP路由通告报文。Windows中默认值为2,表示当DHCP发送路由器发现选项时启用。不支持IGMP协议HKLMSYSTEMCurrentControlSetSen,icesTcpipParametersIGMPLevelREG.DWORD0x0(默认值为0x2)Win9
11、x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bugoWindows虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉。改成0后用routeprint将看不到224.0.0.0项了。禁止死网关监测技术HKLMSYSTEMCurrentControISetServicesATcpipParameterSEnabIeDeadGWDeteCtREG_DW0RD0x0(默认值为oxi)。如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关,有时候这并不是一项好主意,建议禁止死网关监测。修改MAC地址:HKLMSYSTEMCurrentCont
12、rolSetControlClass找到右窗口的说明为“网卡”的目录,比方说是(4D36E972-E325-llCE-BFCl-08002BE10318展开之,在其下OOOo,0001,0002的分支中找至J“DriverDesc的键值为你网卡的说明,比方说nDriverDescw的值为wIntel(R)82559FastEthernetLANonMotherboard”然后在右窗口新建一字符串值,名字为“Networkaddressrt,内容为你想要的MAC值,比方说是“004040404040”然后重起计算机,ipconfig/all查看。硒旃心级符合*三要牙密码长里篌小他生科电感使用片S
13、三cKJSfflW强*刖历史用可还面的加钱溥!储存旃安全12量ea用445O天42天0i35fi5三ftS*帐户帧。间帐n定质婚里且帐户蟆足计;RX安全没置30分林3次无效羞录30分钟Ne常规安全详细信息I以甫的版本,I对象名称C:UnraDktop操作系统安全实验结果组或用户名(G):Iststem1PSu-rc.)SAdministratorsG-PCAdniinixtratorx)要更改权艮,请单击“编辑”。躺g.二SYSTEM的权限On允许拒绝刽改取取入弼一元修读读写特斯瞥极限或高级设置,请单击“高I高凌丽一7宣访专就和杓眼II取消)C主塔安全筵IeIQHmI文侬F)据作(八)SS(V
14、)W5(三)*1,画,国冏务安全设置,Ii帐jg,4SE西策酹4帐户In定匍I,嗨咯9篇怯弟飓4用户CZgHS7安全法取.志吸安全Window防火IS网遇效表营建器或略Stt安全俊舞-.富修袋悠更改成功,知M脸录翱,血,天R.,.三tWS)成功,矢StfeSfSBS-成功,划市核目录艇身访问成31对5市核枳S使用Scft,知市核系由半成功,初.SPij,知-.Sf快需户管班成功.矢BUJ事件互百器文博(F)n(八)SS(V)WftJ(三)*!方阳旧回U5155(),Ts三%ar3理事*,,Wiixiows日古品应用程5安全口Setup团职(i*发事修:-应用电BW口订网关St字日雨町间例*4*
15、ID冷盲检.2015/10/290:56:19Micro.5152上窜出.2015/10/29656:19Micro.5157a三.2015/10/290:56:19MiCr。5152Q市区.2015/10/290:56:19Micro.5157fl三%2015/10/290:56:19Micro.51522015/10/290:56:19Micro.5157Ss-2015/10/29656:19Micro.5152a三2015/10/290:56:19Micro.5157Qai核.2015/10/290:56:19Micro.5152QHWMISS。A-IQMicroF7安全Jt:9.759
16、(!)可用的新事件安全55157.MicrosoftWindows安全市LXQ打开俣存的日志.三e三54!a.导人自定义税B-清除日百.SBS当前日志.层性SJt-梅所存事件另存为.档任务昭WSl此日军.SJ新QWto事喜5157,MiCrOtOftWindTuwuG3l)事件居性将任务附tC三!此事件.SSJ方尧安全笑IB-i.v心文用F)nJ软W演IBip安至第W.ENB计Iha三s*e三fc三VersionzLOStartHTML:0000000100EndHTML:0000036876StartFragmcnt:0000000100EndFragment:0000036328Secur
17、ityassessment:IncompleteScan(Couldnotcompleteoneormorerequestedchecks.)Computername:WORKGROUPA-PCIPaddress:SecurityreportWORKGROUP-A-PC(2015-10-239-33)name:Scandate:2015/10/239:33CatalogsynchronizationSecurityupdatesscannotperformeddate:SecurityUpdatesSecuritUpdatesyCannotloadsecurityCABfile.Windows
18、ScanResultsAdministrativeVulnerabilitiesScoreIssueResultrFileSystemNotallharddrivesareusingDriveLetterD:C:theNTFSfilesystem.FileSystemHFSNTFSPasswordExpirationAlluseraccounts(4)havenon-expiringpasswords.UserAdministratorGuestHonieGroupUserSa,AutomaticTheAutomaticUpdatesfeatureisdisabledonthiscompute
19、r.ScoreResultIssueUpdatesAprevioussoftwareupdateinstallationwasnotcompleted.IncompleteYoumustrestartyourcomputertofinishtheinstallation.UpdatesIftheincompleteinstallationwasasecurityupdate,thenGuestAccountThe Guest account is disabled on this computer.thecomputermaybeatriskuntilthecomputerisrestarte
20、d.OWindowsFirewallisenabledandhasexceptionsconfigured.WindowsFirewallisenabledonallnetworkconnections.ConnectionNameAllConnectionsFirewallOnExceptionsPorts,Programs,ServicesWindowsFirewallBluetooth网络连接OnPorts*,Programs*,Services*无线网络连接OnPorts*,Programs*,Services*无线网络连接2OnPorts*,Programs*,Services*So
21、meuseraccounts(2of4)haveblankorsimplepasswords,UserWeakLockedDisabledLocalPasswordOutAccountAdministraWeak-DisabledPasswordtorTestGuestWeak-DisabledHomeGroupU-DisabledSer$orcouldnotbeanalyzed.AutologonAutologonisnotconfiguredonthiscomputer.RestrictComputerisproperlyrestrictinganonymousaccess.Anonymo
22、usNomorethan2Administratorswerefoundonthiscomputer.AdministratUSernrcAdministratorAdditionalSystemInformationScoreIssueResultOWindowsVersionComputerisrunningMicrosoftWindows7.NeitherLogonSuccessnorLogonFailureauditingareenabled.EnableauditingandturnonauditingforAuditingspecificeventssuchaslogonandlo
23、goff.Besuretomonitoryoureventlogtowatchforunauthorizedaccess.SharesNosharesarepresentonyourcomputer.ServicesNopotentiallyunnecessaryserviceswerefound.InternetInformationServices(IIS)ScanResultsScoreIssueResultIISStatusIISisnotrunningonthiscomputer.SQLServerScanResults:Instance(default)Administrative
24、VulnerabilitiesScoreIssueResultSQLSQLServerand/orMSDEauthenticationmodeissettoServer/MSDESQLServerand/orMSDEandWindows(MixedMode).SecurityModeCmdExecroleCmdExecisrestrictedtosysadminonly.RegistryPermissionsTheEveryonegroupdoesnothavemorethanReadaccesstotheSQLServerand/orMSDEregistrykeys.FolderPermis
25、sionsInstanceFolderUser(default)Internalerror.ServiceAccountsSQLServer,SQLServerAgent,MSDEand/orMSDEAgentserviceaccountsarenotmembersofthelocalAdministratorsgroupanddonotrunasLocalSystem.SysadminroleDBNETLIBConnectionOpen(ConnectO).SQLServermembers不存在或拒绝访问。DBNETLIBConnectionOpen(Connect().SQLServerG
26、uestAccount不存在或拒绝访问。KZDSysadminsDBNETLIBConnectionOpen(ConnectO).SQLServer不存在或拒绝访问。K=PasswordPolicyDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServerK3SSISRolesDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServerSysdtslogDBNETLIBConnectionOpen不存在或拒绝访问。(ConnectO).SQLServerSQLServerScanResults:Instanc
27、e(default)(32-bit)AdministrativeVulnerabilitiesScoreIssueResult奇SQLSQLServerand/orMSDEauthenticationmodeissettoServer/MSDESQLServerand/orMSDEandWindows(MixedMode).SecurityModeCmdExecroleCmdExccisrestrictedtosysadminonly.GRegistryTheEveryonegroupdoesnothavemorethanReadaccessPermissionstotheSQLServera
28、nd/orMSDEregistrykeys.FolderInstanceFolderUserPermissions(default)Internal(32-bit)error.SQL Server, SQL Server Agent, MSDE and/or MSDE Agentservice accounts are not members of the localAdministrators group and do not run as LocalSystem.Sysadmin role DBNETLIBConnectionOpen (ConnectO). SQL Servermembe
29、rs不存在或拒绝访问。DBNETLIBConnectionOpen(Connect().SQLServerGuestAccount不存在或拒绝访问。DBNETLIBConnectionOpen(ConnectO).SQLServerSysadmins不存在或拒绝访问。PasswordDBNETLIBConnectionOpen(ConnectO).SQLServerPolicy不存在或拒绝访问。DBNETLIBConnectionOpen(ConnectO).SQLServerSSTSRoles不存在或拒绝访问。SysdtslogDBNETLIBConnectionOpen(ConnectO)
30、.SQLServer不存在或拒绝访问。SQLServerScanResults:InstanceMSRS12.MSSQLSERVER(32bit)AdministrativeVulnerabilitiesScore IssueResultSQLSQLServerand/orMSDEauthenticationmodeissettoServer/MSDESQLServerand/orMSDEandWindows(MixedMode).SecurityModeCmdExecroleCmdExecisrestrictedtosysadminonly.RegistryTheEveryonegroupd
31、oesnothavemorethanReadaccessPermissionstotheSQLServerand/orMSDEregistrykeys.FolderInstanceFolderUserPermissionsMSRS12.MSSQLSERVERInternal(32-bit)error.IServiceAccountsSQLServer,SQLServerAgent,MSDEand/orMSDEAgentserviceaccountsarenotmembersofthelocalAdministratorsgroupanddonotrunasLocalSystem.ESysadm
32、inroleDBNETLIBConnectionOpen(ConnectO).SQLServermembers不存在或拒绝访问。DBNETLIBConnectionOpen(ConnectO).SQLServerGuestAccount不存在或拒绝访问。KZDSysadminsDBNETLIBConnectionOpen(ConnectO).SQLServer不存在或拒绝访问。K=PasswordPolicyDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServerK3SSISRolesDBNETLIBConnectionOpen不存在或拒绝访问。(
33、Connect().SQLServerSysdtslogDBNETLIBConnectionOpen不存在或拒绝访问。(ConnectO).SQLServerSQLServerScanResults:InstanceMSSQL12.MSSQLSERVER(32-bit)AdministrativeVulnerabilitiesScoreIssueResultErrorreadingregistry.IfyouarescanningaremoteCmdExecrolecomputertheRemoteRegistryserviceonthatcomputershouldbeenabled.(13
34、)QSQLSQLServerand/orMSDEauthenticationmodeissettoServer/MSDEWindowsOnly.SecurityModeORegistryPermissionsTheEveryonegroupdoesnothavemorethanReadaccesstotheSQLServerand/orMSDEregistrykeys.FolderPermissionsPermissionsontheSQLServerand/orMSDEinstallationfoldersaresetproperly.SQLServer,SQLServerAgent,MSD
35、Eand/orMSDEAgentServiceserviceaccountsarenotmembersofthelocalAccountsAdministratorsgroupanddonotrunasLocalSystem.SysadminroleDBNETLIBConnectionOpen(ConnectO).SQLServermembers不存在或拒绝访问。GuestAccountDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServerKDSysadminsDBNETLIBConnectionOpen不存在或拒绝访问。(ConnectO).S
36、QLServer三PasswordPolicyDBNETLTBConnectionOpen不存在或拒绝访问。(Connect().SQLServerSSISRolesDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServer=SysdtslogDBNETLIBConnectionOpen不存在或拒绝访问。(Connect().SQLServerDesktopApplicationScanResultsAdministrativeVulnerabilitiesScoreIssueResultIEZonesInternetExplorerzoneshav
37、esecuresettingsforal1users.K3MaCroSecurityNosupportedMicrosoftOfficeproductsareinstalled.3 .实验2:LinllX系统平安设置实验3.1 实验目的1、了解LinUX操作系统的平安性2、熟悉LinUX操作系统的平安设置3、建立LinUX操作系统的根本平安框架3.2 实验要求1、根据实验中的平安设置要求,详细观察并记录设置前后系统的变化,给出分析报告。2、使用RPM对系统的软件进行管理,验证系统内软件的完整性,并分析结果。3、比拟Windows系统的平安设置和LinUX系统平安设置的异同。3.3 实验内容1、
38、账户和口令平安(1)查看和添加账户在终端下输入命令:useradd*,建立一个新账户;cat/etc/shadaw,查看系统中的账户列表;(2)添加和更改密码:passwd命令(3)查看Linux系统中是否有用于检测密码平安的黑客技术语字典及密码检测模块:IoCatepam_cracklib.sodictgrepcrack2、账户平安设置(1)强制用户首次登陆时修改口令,强制每90天更改一次口令,并提前10天提示:Change命令(2)账户的禁用与恢复:PaSSWd命令,锁定除root之外的不必要的超级用户建立用户组,设置用户:groupadd命令、groupmod命令、gpasswd命令(4
39、)设置密码规那么:etclogin.defs文件编辑修改,设置用户的密码最长使用天数、最小密码长度等(5)为账户和组相关系统文件加上不可更改属性,防止非授权用户获取权限:ChaHr命令、(6)删除用户和用户组:USerdel命令、groudel命令(7)限制SU命令提权:etcpam.dsu文件,在头部添加命令:authrequired/Iib/security/pam_wheel.sogroup=wheel这样,只有Wheel组的用户可以SU到root用户(8)将用户参加到某个组:USermOd命令(9)确认ShadOW中的空口令帐号:awk命令3、文件系统管理平安(1)查看某个文件的权限:
40、Is-I(2)设置文件属主及属组等的权限:Chmod命令(3)切换用户,检查用户对文件的权限:SU命令(4)修改文件的属主和属组:ChOWn命令(5)文件的打包备份和压缩、和解压:tar命令、gzip命令、gunzip命令(6)设置应用于目录的SGlD权限位:3.4 实验结果root9ubntu:hompsJC3g4中11:14AMJLpsbntux*-Ssuroot4 PASSword:rootubuntuzhonepstuseraddpsiLrtubat:tcshdw:Nosuchfileordirectoryrbn:x:l:l:dAenon:/usr/sbln:/bln/shMbtn:x
41、:2:2:btn:/bt.n:/btn/shsys:x:3:3:sys:/dev三btshsync:x:4:6SS34:sync:/bin:btsycU.,es:x:5:6。:genes:usr/genesbtshInan:x:6:12:nanzvrcchenan:/btn/sh*WVp:x:7:7:Ip:varspool八B:btnshnatl:x:8:8:natl:varatl:/btn/shnwsjx;9;9;news;vr7sDoolws.;bshuucp:x:10:ie:uucp:/var/spool/uucp:/btn/shZLproxy:x:13:13:proxy:btn:btshRwwM-data:x:33:33:wwwdata:/vir/www:/btn/shbackup:x:34:34:backup:/vr/bckupsx/btn/shIrIlist:x:38:38:HtlingListManager:v4rltst:btnshI1trc:x:39:39:ircd:/var/run/trcd:/