收藏 分销(赏)

信息安全课程实验报告.doc

上传人:天**** 文档编号:10974192 上传时间:2025-06-24 格式:DOC 页数:17 大小:1,011.54KB 下载积分:8 金币
下载 相关 举报
信息安全课程实验报告.doc_第1页
第1页 / 共17页
信息安全课程实验报告.doc_第2页
第2页 / 共17页


点击查看更多>>
资源描述
信息安全课程实验报告 附件一:实验报告模板(个人实验) 课 程 实 验 报 告 实验项目名称 windows账号克隆 防火墙配 Word宏病毒 所属课程名称 信息安全技术 实 验 类 型 认知验证型 实 验 日 期 2017.4.25-2017.5.23 实 验 地 点 笃行楼A栋307 实 验 成 绩 班 级 2014级网络工程 学 号 2025 姓 名 陈 爱 实验概述: 完成三个项目的实验,分别是Windows账号克隆、防火墙配置、word宏病毒。 [实验目的及要求] 项目一、Windows账号克隆 目的: 1.了解注册表的操作。 2.了解管理员帐号,Guest用户帐号的信息在注册表中的存放。 3.掌握通过注册表获取管理员帐号的信息,获得计算机管理员权限,隐藏自己的方法。 要求: 实验前认真预习实验内容。实验时自觉遵守课堂纪律,既要独立操作又要及其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。 项目二、防火墙配置 目的: 1.理解防火墙及防火墙规则的基本概念。 2.掌握WinRoute软件的使用方法。 3.了解协议以及服务端口的相关知识。 4.配置禁用FTP服务和HTTP服务的防火墙规则。 要求: 实验前认真预习实验内容。实验时自觉遵守课堂纪律,既要独立操作又要及其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。 项目三、word宏病毒 目的: 1.了解Word宏指令原理。 2.了解Word宏的编写。 3.理解宏病毒的作用机制。 要求: 实验前认真预习实验内容。实验时自觉遵守课堂纪律,既要独立操作又要及其他同学配合,在实验过程中必须按照实验内容认真做完实验,并认真填写相关实验报告。 [实验准备工作] 项目一、Windows账号克隆 运行环境: 计算机、Windows2000/2003操作系统(需要能够上网)。 基础数据设置及说明: 计算机、Windows2000/2003操作系统(需要能够上网)均能正常运行。 项目二、防火墙配置 运行环境: 计算机、Win2003/WinXP/Win2000/WinNT/Win9x 操作系统(需要能够上网) 基础数据配置说明: 计算机、Win2003/WinXP/Win2000/WinNT/Win9x操作系统(需要能够上网)均能正常运行。 项目三、Word宏病毒 运行环境: 硬件设备:局域网、终端PC。 系统软件:Windows系统操作系统。 支撑软件:Word2003。 基础数据设置说明: 计算机、Win2003/WinXP/Win2000/WinNT/Win9x操作系统、Word2003均能正常运行。 实验内容: 项目一、Windows账号克隆 在Windows操作系统中,具有system权限,通过对注册的HKEY_LOCAL_MACHINE\SAM\\SAM\Domains\Account\Users\下的子键进行操作,使一个普通用户上具有及一样的桌面和权限,这样的用户叫克隆帐号。在日常查看Guest的时候,它还是属于Guest组,如果是禁用状态,显示还是禁用状态,但这个时候Guest登入到系统而且是管理员权限。一般黑客在入侵一个系统时就会采用这个办法来为自己留一个后门。 项目二、防火墙配置 1、安装WinRoute软件。 2、使用WinRoute禁止本机被其他电脑ping 3、使用WinRoute禁用FTP访问 4、使用WinRoute禁用HTTP访问 项目三、Word宏病毒 1、掌握Word 2000宏安全性设置。 2、学习Word宏病毒书写格式,掌握Word宏的编写。 3、了解具有破坏性的Word宏病毒的编写,Word宏病毒的清除。 [实验过程](实验步骤、记录、数据、分析) 项目一、Windows账号克隆 1. 依次选择“开始”—“运行”菜单,在“运行”对话框的“打开”档中输入“regedt32”; 2. 进入注册表编辑器,选择左侧树形目录中的“HKEY_LOCAL_MACHINE”目录下的“SAM”目录; 3. 双击“SAM”,选择其子目录“SAM”,点击菜单中的“安全”子菜单,选择权限; 4. 在“SAM的权限”对话框中,选择“添加”按钮;然后添加Everyone用户,设定Everyone的权限为“完全控制”;点击“应用”(或“确定”)按钮完成添加; 5. 选中“SAM”子目录,进入“Domains”—“Acounts”—“Users”,选中“000001F4”,并双击右侧区域中的F值,复制其值; 6. 选中“000001F5”,并双击右侧区域中的F值,将“000001F4”的F值赋给000001F5的F值; 7. 选中“SAM”子目录,点击菜单中的“安全”子菜单,选择权限,删除Everyone账户,关闭注册表; 8. 在“开始”菜单中依次选择“控制面板”—“管理工具”—“计算机管理”命令,在弹出的“计算机管理”窗口的左侧区域中依次选择“系统工具”—“本地用户和组”—“用户”选项,再在右侧区域中选择“Guest”,单击右键,选择属性,设置账户为“账户已停用”; 9. 选中“Guest”,单机右键,设置密码; 项目二、防火墙配置 1.安装WinRoute软件; 2.禁止其他电脑ping本地机器 3.使用WinRoute禁用FTP访问:FTP服务使用TCP协议,占用TCP21端口; 4.使用WinRoute禁用HTTP访问:HTTP服务使用TCP协议,占用TCP协议的80端口。 项目三、Word宏病毒 1.软件设置,关闭杀毒软件,打开Word2003,在“工具”→“宏”→“安全性”中将安全级别设置为“低”,在“可靠发行商”选项卡中,选择“信任任何所有安装的加载项和模板”,选择“信任Visual basic项目的访问”。 2.能自我复制,感染Word公用模板和当前文档的Word宏代码 3.具有一定破坏性的宏病毒 [结论](结果)(重点) 项目一 Windows账号克隆 实验截图 项目二 防火墙配置 1、禁用及不禁用ICMP 禁用ICMP前ping通截图: 禁用ICMP前安全日志截图: 禁用ICMP后不可ping截图: 禁用ICMP后安全日志截图: 2、禁用及不禁用HTTP(TCP80端口) 禁用HTTP前在浏览器中输入截图: 禁用HTTP(TCP80端口)前的安全日志截图: 禁用HTTP(TCP80端口)后在浏览器中输入截图: 禁用HTTP(TCP80端口)后的安全日志截图: 配置禁用HTTP(TCP80端口)的截图: 3、禁用及不禁用端口) 禁用FTP前日志截图: 禁用FTP后不可访问截图: 禁用FTP后安全日志截图: 项目三 Word宏病毒 能自我复制,感染Word公用模板和当前文档的Word宏代码 代码截图: 运行截图: 具有一定破坏性的宏病毒 代码截图: 输入错误答案截图: 输入正确答案截图: [实验收获、疑难及需解决问题] 通过项目一Windows账号克隆掌握了通过注册表获取管理员帐号的信息,获得计算机管理员权限,隐藏自己的方法;通过项目二了解到了windows中防火墙的基本配置,理解了防火墙的基本规则;通过项目三了解到Word宏病毒书写格式,掌握了Word宏的编写,了解具有破坏性的Word宏病毒的编写,以及Word宏病毒的清除方法。 3个项目中在做项目二时,需要配置的地方比较多,由于要在不同的两台电脑上完成,所以容易出错。而且要注意HTTP及FTP都是使用TCP协议只是端口号不同。 在完成项目三的具有一定破坏性的宏病毒时,要特别注意将系统日期改为1号,月份不限,这是因为该宏病毒只会在1号发生。 指导教师评语及成绩: 成绩: 指导教师签名: 批阅日期: 17 / 17
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服