操作系统安全实验3实验报告.pdf

操作系统安全实验3实验报告.pdf

ID:59071819

大小:1.51 MB

页数:14页

时间:2020-09-14

操作系统安全实验3实验报告.pdf_第1页
操作系统安全实验3实验报告.pdf_第2页
操作系统安全实验3实验报告.pdf_第3页
操作系统安全实验3实验报告.pdf_第4页
操作系统安全实验3实验报告.pdf_第5页
资源描述:

《操作系统安全实验3实验报告.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、.操作系统安全实验3一、实验目的1、了解Windows操作系统的安全性2、熟悉Windows操作系统的安全设置3、熟悉MBSA的使用二、实验要求1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。2、采用MBSA测试系统的安全性,并分析原因。3、比较Windows系统的安全设置和Linux系统安全设置的异同。三、实验内容1、配置本地安全设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)..(2)账户和口令的安全设置:检查

2、和删除不必要的账户(User用户、DuplicateUser用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。......(3)设置审核策略:审核策略更改、审核账户登录事件、审核账户管理、审核登录事件、审核特权使用等..(4)设置IP安全策略..(5)其他设置:公钥策略、软件限制策略等..2、Windows系统注册表的配置(1)找到用户安全设置的键值、SAM设置的键值(2)修改注册表:禁止建立空连接、禁止管理共享、关闭139

3、端口、防范SYN攻击、减少syn-ack包的响应时间、预防DoS攻击、防止ICMP重定向报文攻击、不支持IGMP协议、禁止死网关监控技术、修改MAC地址等操作。建立空连接:“Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous”的值改成“1”即可。禁止管理共享:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters项对于服务器,添加键值“AutoShareServer”,类型

4、为“REG_DWORD”,值为“0”。对于客户机,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。关闭139端口:在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。防范SYN攻击:相关的值项在HKLMSYSTEMCurrentControlSetServiceTcpipParameters下。(1)DWORD:SynAttackProtect:定义了是否允许SYN

5、淹没攻击保护,值1表示允许起用Windows的SYN淹没攻击保护。(2)DWORD:TcpMaxConnectResponseRetransmissions:定义了对于连接请求回应包的重发次数。值为1,则SYN淹没攻击不会有效果,但是这样会造成连接请求失败几率的增高。SYN淹没攻击保护只有在该值>=2时才会被启用,默认值为3。(上边两个值定义是否允许SYN淹没攻击保护,下面三个则定义了激活SYN淹没攻击保护的条件,满足其中之一,则系统自动激活SYN淹没攻击保护。)减少syn-ack包的响应时间:HKLMSYSTEMCurrentControlSet

6、ServicesTcpipParametersTcpMaxConnectResponseRetran..smissions定义了重发SYN-ACK包的次数。增大NETBT的连接块增加幅度和最大数器,NETBT使用139端口。HKLMSYSTEMCurrentControlSetServicesNetBtParametersBacklogIncrement默认值为3,最大20,最小1。HKLMSYSTEMCurrentControlSetServicesNetBtParametersMaxConnBackLog默认值为1000

7、,最大可取40000预防DoS攻击:在注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以防御一定强度的DoS攻击SynAttackProtectREG_DWORD2EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableIC

8、MPRedirectsREG_DWORD0防止ICMP重定向报文的攻击:HKLM

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。