国产成人毛片视频|星空传媒久草视频|欧美激情草久视频|久久久久女女|久操超碰在线播放|亚洲强奸一区二区|五月天丁香社区在线|色婷婷成人丁香网|午夜欧美6666|纯肉无码91视频

SSL網(wǎng)站搭建及網(wǎng)絡(luò)掃描

SSL 網(wǎng)站搭建及網(wǎng)絡(luò)掃描1. 實訓(xùn)目的SSL (Security Socket Layer)全稱是加密套接字協(xié)議層,它位于HTTP 協(xié)議層和TCP 協(xié)議層之間,用于建立用戶與服務(wù)器之間的加密通信,確

SSL 網(wǎng)站搭建及網(wǎng)絡(luò)掃描

1. 實訓(xùn)目的

SSL (Security Socket Layer)全稱是加密套接字協(xié)議層,它位于HTTP 協(xié)議層和TCP 協(xié)議層之間,用于建立用戶與服務(wù)器之間的加密通信,確保所傳遞信息的安全性,同時SSL 安全機制是依靠數(shù)字證書來實現(xiàn)的。本次練習(xí)主要目的是在Windows2003上構(gòu)建安全的網(wǎng)站,并使用網(wǎng)絡(luò)掃描軟件進行服務(wù)器的安全檢測。

2. 實訓(xùn)所需條件及環(huán)境

網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):

硬件設(shè)備:局域網(wǎng)(含機柜、配線架、交換機等)、臺式PC 機 軟件支撐:Windows 2003、Windows XP以及BackTract5虛擬

3. 實訓(xùn)內(nèi)容

3.1 SSL網(wǎng)站搭建

①客戶端申請數(shù)字證書

客戶端即可申請證書,由于是獨立根CA ,而不是域環(huán)境,所以

,

只能通過web 瀏覽器申請證書。

②證書失效 若CA 證書服務(wù)器是windows server 2003,在使用Windows 7或者Windows 2008客戶機申請證書時出現(xiàn)停止在“正在下載中activex 控件項”,并會出現(xiàn)下列任何癥狀: Microsoft Windows 證書服務(wù)器停止響應(yīng)。此時需在服務(wù)器下載安裝相應(yīng)的補丁程序WindowsServer2003-KB922706-v7-x86-CHS.exe 。

③啟用ActiveX 下載 啟動IE 瀏覽器,點擊【工具】→【Internet 選項】,選擇【安全】→【自定義級別】,然后啟動ActiveX 的下載。

④管理員通過客戶端的證書審批

,

CA 服務(wù)器的管理員手工頒發(fā)證書,打開證書服務(wù)器root-ca ,選擇“掛起的證書”,頒發(fā)證書。

⑤客戶機安裝證書

客戶機訪問http:///certsrv ,查看被掛起的證書,下載證書并安裝證書,完成后可以通過Internet 選項的“內(nèi)容”或者MMC 證書管理單元進行查看,在【運行】里輸入MMC ,打開控制臺,點擊【開始】→【添加刪除管理單元】添加【證書】

⑥Web 站點安裝服務(wù)器證書

服務(wù)器在“默認(rèn)網(wǎng)站”->“屬性”的“目錄安全性”頁簽中單擊“安全通信”欄的“服務(wù)器證書”按鈕,然后創(chuàng)建新的服務(wù)器證書。

⑦服務(wù)器申請CA 證書

在IIS 服務(wù)器上,訪問獨立證書頒發(fā)機構(gòu)的證書申請站點: http:///certsrv,依次選擇【申請一個證書】→【高級證書申請】→【使用 base64 編碼的 CMC 或 PKCS #10 文件提交 一個證書申請,或使用 base64 編碼的 PKCS #7 文

,

件續(xù)訂證書申請】。

打開第⑥步保存的certreq.txt 文件,將其中的所有內(nèi)容復(fù)制到“base64編碼”窗口中,如下圖:

⑧服務(wù)器下載證書

在您的IIS 服務(wù)器上,訪問獨立證書頒發(fā)機構(gòu)的證書申請站點: http:///certsrv,選擇“查看掛起的證書申請的狀態(tài)”,在證書已頒發(fā)的欄目下,“下載證書”并保存為.CER 文件

⑨開啟SSL 加密認(rèn)證

服務(wù)器在“默認(rèn)網(wǎng)站”->“屬性”的“目錄安全性”頁簽中單擊“安全通

,

信”欄的“編輯”按鈕,選中“要求安全通道SSL ”,并且“要求客戶端證書”。 最后,客戶端通過https:// /成功訪問SSL 站點。

注意:windows 2008在安裝證書服務(wù)前,要安裝AD 證書服務(wù)。

3.2 端口掃描練習(xí)

①BackTrack5網(wǎng)卡設(shè)置(如果需要修改BT5的ip 地址) 命令行配置方式如下(僅供參考):

root@bt:~# ifconfig eth0 192.168.1.112/24

root@bt:~# route add default gw 192.168.1.1

root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf

或者使用gedit 編輯/etc/network/interfaces,內(nèi)容如下(僅供參考):

# The primary network interface

auto eth0

iface eth0 inet static

address 192.168.1.112

netmask 255.255.255.0

network 192.168.1.0

broadcast 192.168.1.255

gateway 192.168.1.1

并在命令行重新啟動網(wǎng)卡配置:

,

root@bt:~# update-rc.d networking defaults

root@bt:~# /etc/init.d/networking restart

②利用X-Scan 進行端口掃描

在服務(wù)器下載X-Scan ,將其解壓到C 盤的根目錄,然后運行。點擊【設(shè)置】→【掃描參數(shù)】,將掃描網(wǎng)段設(shè)置為虛擬機上服務(wù)器的地址(根據(jù)實際情況進行設(shè)定),然后觀察一下掃描情況,并閱讀掃描結(jié)果及建議。

③利用nmap 進行端口掃描

(1)打開BackTrack5,并進入桌面。

(2)打開終端,并輸入man nmap ;或者點擊【應(yīng)用程序】→

【BackTrack 】→【NetWork Analysis 】→【NetWork Scanners 】→

【nmap 】,并閱讀其使用說明。

(3)打開實驗室機器上的虛擬機,運行各種操作系統(tǒng),然后使用nmap 對其進行掃描,并閱讀分析報告,看看報告與實際情況是否相符。

(4) 點擊【應(yīng)用程序】→【BackTrack 】→【NetWork Analysis】→【NetWork Scanners】→【zenmap 】。這是一個圖形化界面的nmap ,使用該程序重復(fù)(3)的操作,觀察一下結(jié)果。

④使用lanmap2生成局域網(wǎng)拓?fù)鋱D

Lanmap2是一個局域網(wǎng)監(jiān)視及分析的框架,可以自動生成關(guān)于局域網(wǎng)的拓?fù)鋱D,并通過網(wǎng)頁形式展現(xiàn)出來。

(1)點擊【應(yīng)用程序】→【BackTrack 】→【NetWork Analysis 】→

,

【NetWork Scanners】→【lanmap2】,并保持終端的運行狀態(tài)。

(2)在運行的過程中,點擊終端的【文件】→【打開標(biāo)簽頁】, 然后進入lanmap2的目錄,并待(1)完成后,在命令行運行以下指令: cd graph && ./graph.sh && cd -

(3)進入lanmap2下的graph 目錄,打開net.png 文件,查看掃描及拓?fù)鋱D的構(gòu)建結(jié)果。

(4)BackTrack5的應(yīng)用程序中有一服務(wù)名為Apache ,其工作目錄為/var/www,請應(yīng)用學(xué)過的Linux 知識,將lanmap2目錄下的web/關(guān)聯(lián)到/var/www下面,并觀察相關(guān)相關(guān)的分析網(wǎng)頁。

3.3 scapy使用練習(xí)

①進入scapy 平臺

在終端下輸入命令行:sudo scapy 或者點擊【應(yīng)用程序】→

【BackTrack 】→【NetWork Analysis 】→【NetWork Scanners 】→

【scapy 】。

②幾個小練習(xí) ip 協(xié)議顯示,如下圖,并請其中修改目的地址及源地址。

,

icmp 數(shù)據(jù)包發(fā)送,進行操作如下圖所示:

Udp 數(shù)據(jù)包發(fā)送,在實體機器或虛擬機上運行飛鴿傳書,然后進行操作如下圖所示:

對端口進行掃描,操作如下圖所示:

,

標(biāo)簽: