網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn)_第1頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn)_第2頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn)_第3頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn)_第4頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn)_第5頁(yè)
已閱讀5頁(yè),還剩34頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、蘇 州 市 職 業(yè) 大 學(xué)實(shí)習(xí)(實(shí)訓(xùn))任務(wù)書(shū) 名 稱: 網(wǎng)絡(luò)安全基礎(chǔ)實(shí)訓(xùn) 起訖時(shí)間: 2012年6月20日 至 6月22日 院 系: 計(jì)算機(jī)工程系 班級(jí): 10網(wǎng)絡(luò)安全(CIW) 指導(dǎo)教師: 肖長(zhǎng)水 方立剛 系 主 任: 李 金 祥 一、 實(shí)習(xí)(實(shí)訓(xùn))目的和要求實(shí)訓(xùn)說(shuō)明:本次實(shí)訓(xùn)使用信1-510信息安全實(shí)訓(xùn)室的“網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)”;實(shí)訓(xùn)中所涉及主機(jī)名和IP地址應(yīng)該用實(shí)訓(xùn)中實(shí)際使用的主機(jī)名和IP地址代替;根據(jù)實(shí)訓(xùn)過(guò)程,完成實(shí)訓(xùn)步驟中所需填寫(xiě)的內(nèi)容;實(shí)訓(xùn)結(jié)束,對(duì)本次實(shí)訓(xùn)過(guò)程寫(xiě)一份實(shí)訓(xùn)總結(jié)。實(shí)訓(xùn)一 網(wǎng)頁(yè)木馬【實(shí)訓(xùn)目的】l 剖析網(wǎng)頁(yè)木馬的工作原理l 理解木馬的植入過(guò)程l 學(xué)會(huì)編寫(xiě)簡(jiǎn)單的網(wǎng)頁(yè)木馬

2、腳本l 通過(guò)分析監(jiān)控信息實(shí)現(xiàn)手動(dòng)刪除木馬【實(shí)訓(xùn)人數(shù)】每組2人【系統(tǒng)環(huán)境】Windows 【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】灰鴿子木馬監(jiān)控器工具網(wǎng)絡(luò)協(xié)議分析器【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)26練習(xí)一。實(shí)訓(xùn)二 明文嗅探【實(shí)訓(xùn)目的】l 了解明文嗅探l 能夠利用嗅探工具獲取郵件賬號(hào)l 了解Base64編碼應(yīng)用【實(shí)訓(xùn)人數(shù)】每組2人【系統(tǒng)環(huán)境】Windows 【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】Base64轉(zhuǎn)碼器網(wǎng)絡(luò)協(xié)議分析器【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)21練習(xí)一。實(shí)訓(xùn)三 Web漏洞掃描器【實(shí)訓(xùn)目的】l 了解漏洞掃描原理l 設(shè)計(jì)一個(gè)簡(jiǎn)單Web漏洞掃描器【實(shí)訓(xùn)人數(shù)】每組1人【系統(tǒng)

3、環(huán)境】Windows 【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】VC+6.0網(wǎng)絡(luò)協(xié)議分析器【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)20練習(xí)三。實(shí)訓(xùn)四 Outlook郵件病毒【實(shí)訓(xùn)目的】l 了解郵件型病毒的傳播方式l 了解郵件型病毒的工作原理l 掌握郵件型病毒的殺毒方法【實(shí)訓(xùn)人數(shù)】每組2人【系統(tǒng)環(huán)境】Windows 【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】Microsoft Outlook 2003Microsoft Word 2003【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)35練習(xí)一。實(shí)訓(xùn)五 PGP應(yīng)用【實(shí)訓(xùn)目的】l 學(xué)會(huì)利用PGP工具實(shí)現(xiàn)安全通信l 解安全通信實(shí)現(xiàn)過(guò)程【實(shí)訓(xùn)人數(shù)】每組2人【系統(tǒng)環(huán)境

4、】Windows【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】GnuPG【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)9練習(xí)二。實(shí)訓(xùn)六 Windows2003防火墻應(yīng)用【實(shí)訓(xùn)目的】l 了解防火墻的含義與作用l 學(xué)習(xí)防火墻的基本配置方法【實(shí)訓(xùn)人數(shù)】每組3人【系統(tǒng)環(huán)境】Windows 【網(wǎng)絡(luò)環(huán)境】交換網(wǎng)絡(luò)結(jié)構(gòu)【實(shí)訓(xùn)工具】UdpToolsWindows Server 2003系統(tǒng)防火墻網(wǎng)絡(luò)協(xié)議分析器【實(shí)訓(xùn)原理】見(jiàn)網(wǎng)絡(luò)信息安全教學(xué)實(shí)驗(yàn)系統(tǒng)實(shí)驗(yàn)27練習(xí)一。二、實(shí)習(xí)(實(shí)訓(xùn))內(nèi)容實(shí)訓(xùn)一 網(wǎng)頁(yè)木馬【實(shí)訓(xùn)步驟】本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。實(shí)訓(xùn)角色說(shuō)明如下:實(shí)訓(xùn)主機(jī)實(shí)訓(xùn)角色主機(jī)A、C、E木馬控制端(木馬

5、客戶端)主機(jī)B、D、F木馬被控端(木馬服務(wù)器)下面以主機(jī)A(丁正言)、B(吳寧)為例,說(shuō)明實(shí)訓(xùn)步驟。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一木馬生成與植入在進(jìn)行本實(shí)訓(xùn)步驟之前,我們?cè)賮?lái)闡述一下用戶主機(jī)通過(guò)訪問(wèn)被“掛馬”的網(wǎng)站而被植入木馬的過(guò)程,便于同學(xué)們理解和完成實(shí)訓(xùn)。(1)用戶訪問(wèn)被“掛馬”的網(wǎng)站主頁(yè)。(此網(wǎng)站是安全的)(2)“掛馬”網(wǎng)站主頁(yè)中的<iframe>代碼鏈接一個(gè)網(wǎng)址(即一個(gè)網(wǎng)頁(yè)木馬),使用戶主機(jī)自動(dòng)訪問(wèn)網(wǎng)頁(yè)木馬。(通過(guò)把<iframe>設(shè)置成不可見(jiàn)的,使用戶無(wú)法察覺(jué)到這個(gè)過(guò)程)(3)網(wǎng)頁(yè)木馬在得到用戶連接后,自動(dòng)發(fā)送安裝程序給用戶。(4)如果用戶主

6、機(jī)存在MS06014漏洞,則自動(dòng)下載木馬安裝程序并在后臺(tái)運(yùn)行。(5)木馬安裝成功后,木馬服務(wù)端定時(shí)監(jiān)測(cè)控制端是否存在,發(fā)現(xiàn)控制端上線后立即彈出端口主動(dòng)連接控制端打開(kāi)的被動(dòng)端口。(6)客戶端收到連接請(qǐng)求,建立連接。1 生成網(wǎng)頁(yè)木馬(1)主機(jī)A首先通過(guò)Internet信息服務(wù)(IIS)管理器啟動(dòng)“木馬網(wǎng)站”。如圖1-1所示:圖1-1 啟動(dòng)“木馬網(wǎng)站”(2)主機(jī)A進(jìn)入實(shí)訓(xùn)平臺(tái)在工具欄中單擊“灰鴿子”按鈕運(yùn)行灰鴿子遠(yuǎn)程監(jiān)控木馬程序。如圖1-2所示:圖1-2 運(yùn)行灰鴿子程序(3)主機(jī)A生成木馬的“服務(wù)器程序”。主機(jī)A單擊木馬操作界面工具欄“配置服務(wù)程序”按鈕,彈出“服務(wù)器配置”對(duì)話框,單擊“自動(dòng)上線設(shè)置

7、”屬性頁(yè),在“IP通知http訪問(wèn)地址、DNS解析域名或固定IP”文本框中輸入本機(jī)IP地址,在“保存路徑”文本框中輸入“D:WorkIISServer_Setup.exe”,單擊“生成服務(wù)器”按鈕,生成木馬“服務(wù)器程序”。如圖1-3所示:圖1-3 服務(wù)器配置(4)主機(jī)A編寫(xiě)生成網(wǎng)頁(yè)木馬的腳本。在桌面建立一個(gè)“Trojan.txt”文檔,打開(kāi)“Trojan.txt”,將實(shí)訓(xùn)原理中網(wǎng)馬腳本寫(xiě)入,并將第15行“主機(jī)IP地址”替換成主機(jī)A的IP地址。把“Trojan.txt”文件擴(kuò)展名改為“.htm”,生成“Trojan.htm”。注 C:ExpNISNetAD-LabProjectsTrojanTr

8、ojan.htm文件提供了VB腳本源碼。將生成的“Trojan.htm”文件保存到“D:WorkIIS”目錄下(“D:WorkIIS”為“木馬網(wǎng)站”的網(wǎng)站空間目錄),“Trojan.htm”文件就是網(wǎng)頁(yè)木馬程序。2 完成對(duì)默認(rèn)網(wǎng)站的“掛馬”過(guò)程(1)主機(jī)A進(jìn)入目錄“C:Inetpubwwwroot”,使用記事本打開(kāi)“index.html”文件。(“默認(rèn)網(wǎng)站”的網(wǎng)站空間目錄為“C:Inetpubwwwroot”,主頁(yè)為“index.html”)(2)對(duì)“index.html”進(jìn)行編輯。在代碼的底部加上<iframe>語(yǔ)句,具體見(jiàn)實(shí)訓(xùn)原理名詞解釋iframe標(biāo)簽(需將圖1-4 編輯“i

9、ndex.html”3 木馬的植入(1)主機(jī)B設(shè)置監(jiān)控。主機(jī)B進(jìn)入實(shí)訓(xùn)平臺(tái),單擊工具欄“監(jiān)控器”按鈕,打開(kāi)監(jiān)控器。在向?qū)谥幸来螁?dòng)“進(jìn)程監(jiān)控”、“端口監(jiān)控”,選擇“文件監(jiān)控”,在菜單欄中選擇“選項(xiàng)”“設(shè)置”,在設(shè)置界面中設(shè)置監(jiān)視目錄“C:Windows”(默認(rèn)已被添加完成),操作類型全部選中,啟動(dòng)文件監(jiān)控。如圖1-5所示:圖1-5 設(shè)置文件控制操作啟動(dòng)協(xié)議分析器,單擊菜單“設(shè)置”“定義過(guò)濾器”,在彈出的“定義過(guò)濾器”對(duì)話框中選擇“網(wǎng)絡(luò)地址”選項(xiàng)卡,設(shè)置捕獲主機(jī)A與主機(jī)B之間的數(shù)據(jù)。如圖1-6所示:圖1-6 定義過(guò)濾器新建捕獲窗口,點(diǎn)擊“選擇過(guò)濾器”按鈕,確定過(guò)濾信息。在捕獲窗口工具欄中點(diǎn)擊“

10、開(kāi)始捕獲數(shù)據(jù)包”按鈕,開(kāi)始捕獲數(shù)據(jù)包。主機(jī)B啟動(dòng)IE瀏覽器,訪問(wèn)“http:/ 主機(jī)A的IP地址”。(2)主機(jī)A等待“灰鴿子遠(yuǎn)程控制”程序主界面的“文件管理器”屬性頁(yè)中“文件目錄瀏覽”樹(shù)中出現(xiàn)“自動(dòng)上線主機(jī)”時(shí)通知主機(jī)B。(3)主機(jī)B查看“進(jìn)程監(jiān)控”、“服務(wù)監(jiān)控”、“文件監(jiān)控”和“端口監(jiān)控”所捕獲到的信息。如圖1-71-10所示:圖1-7 服務(wù)監(jiān)控圖1-8 端口監(jiān)控圖1-9 進(jìn)程控制圖1-10 文件監(jiān)控在“進(jìn)程監(jiān)控”“變化視圖”中查看是否存在“進(jìn)程映像名稱”為“H.ini”的新增條目。觀察進(jìn)程監(jiān)控信息,結(jié)合實(shí)訓(xùn)原理回答下面的問(wèn)題。H.ini文件是由哪個(gè)進(jìn)程創(chuàng)建的:_3744_;在“服務(wù)監(jiān)控”中

11、單擊工具欄中的“刷新”按鈕,查看是否存在“服務(wù)名稱”為“Windows XP Vista” 的新增條目,觀察服務(wù)監(jiān)控信息,回答下面的問(wèn)題。Windows XP vista服務(wù)的執(zhí)行體文件是:_ C:WINDOWSH.ini _;在“文件監(jiān)控”中查看“文件名”為“C:WINDOWSH.ini”的新增條目。在“端口監(jiān)控”中查看“遠(yuǎn)程端口”為“8000”的新增條目,觀察端口監(jiān)控信息,回答下面問(wèn)題:8000服務(wù)遠(yuǎn)程地址(控制端)地址:_19_;經(jīng)過(guò)對(duì)上述監(jiān)控信息的觀察,你認(rèn)為在“進(jìn)程監(jiān)控”中出現(xiàn)的winlogoin.exe進(jìn)程(若存在)在整個(gè)的木馬植入過(guò)程中起到的作用是:_管理用

12、戶登錄和退出_;(4)主機(jī)B查看協(xié)議分析器所捕獲的信息。如圖1-11所示:圖1-11 協(xié)議分析器捕獲信息二木馬的功能1 文件管理(1)主機(jī)B在目錄“D:WorkTrojan”下建立一個(gè)文本文件,并命名為“Test.txt”。如圖1-12所示:圖1-12 新建文本文件(2)主機(jī)A操作“灰鴿子遠(yuǎn)程控制”程序來(lái)對(duì)主機(jī)B進(jìn)行文件管理。單擊“文件管理器”屬性頁(yè),效仿資源管理器的方法在左側(cè)的樹(shù)形列表的“自動(dòng)上線主機(jī)”下找到主機(jī)B新建的文件“D:WorkTrojanTest.txt”。在右側(cè)的詳細(xì)列表中對(duì)該文件進(jìn)行重命名操作。如圖1-13所示:圖1-13 重命名操作(3)在主機(jī)B上觀察文件操作的結(jié)果。如圖1

13、-14所示:圖1-14 觀察文件操作的結(jié)果2 系統(tǒng)信息查看主機(jī)A操作“灰鴿子遠(yuǎn)程控制”程序查看主機(jī)B的操作系統(tǒng)信息。單擊“遠(yuǎn)程控制命令”屬性頁(yè),選中“系統(tǒng)操作”屬性頁(yè),單擊界面右側(cè)的“系統(tǒng)信息”按鈕,查看主機(jī)B操作系統(tǒng)信息。如圖1-15所示:圖1-15 系統(tǒng)信息查看3 進(jìn)程查看(1)主機(jī)A操作“灰鴿子遠(yuǎn)程控制”程序?qū)χ鳈C(jī)B啟動(dòng)的進(jìn)程進(jìn)行查看。單擊“遠(yuǎn)程控制命令”屬性頁(yè),選中“進(jìn)程管理”屬性頁(yè),單擊界面右側(cè)的“查看進(jìn)程”按鈕,查看主機(jī)B進(jìn)程信息。如圖1-16所示:圖1-16 查看主機(jī)B的進(jìn)程信息(2)主機(jī)B查看“進(jìn)程監(jiān)控”“進(jìn)程視圖”枚舉出的當(dāng)前系統(tǒng)運(yùn)行的進(jìn)程,并和主機(jī)A的查看結(jié)果相比較。如圖1

14、-17所示:圖1-17 在主機(jī)B上查看的進(jìn)程4 注冊(cè)表管理主機(jī)A單擊“注冊(cè)表編輯器”屬性頁(yè),在左側(cè)樹(shù)狀控件中“遠(yuǎn)程主機(jī)”(主機(jī)B)注冊(cè)表的“HKEY_LOCAL_MACHINESoftware” 鍵下,創(chuàng)建新的注冊(cè)表項(xiàng);對(duì)新創(chuàng)建的注冊(cè)表項(xiàng)進(jìn)行重命名等修改操作;刪除新創(chuàng)建的注冊(cè)表項(xiàng),主機(jī)B查看相應(yīng)注冊(cè)表項(xiàng)。如圖1-18、1-19所示:圖1-18 主機(jī)A創(chuàng)建新的注冊(cè)表項(xiàng)圖1-19 在主機(jī)B上查看新建的注冊(cè)表項(xiàng)5 Telnet主機(jī)A操作“灰鴿子遠(yuǎn)程控制”程序?qū)χ鳈C(jī)B進(jìn)行遠(yuǎn)程控制操作,單擊菜單項(xiàng)中的“Telnet”按鈕,打開(kāi)Telnet窗口,使用“cd c:”命令進(jìn)行目錄切換,使用“dir”命令顯示當(dāng)

15、前目錄內(nèi)容,使用其它命令進(jìn)行遠(yuǎn)程控制。如圖1-20所示:圖1-20 主機(jī)A操作“灰鴿子遠(yuǎn)程控制”6 其它命令及控制主機(jī)A通過(guò)使用“灰鴿子遠(yuǎn)程控制”程序的其它功能(例如“捕獲屏幕”),對(duì)主機(jī)B進(jìn)行控制。如圖1-21所示:圖1-21 捕捉屏幕 三木馬的刪除1 自動(dòng)刪除主機(jī)A通過(guò)使用“灰鴿子遠(yuǎn)程控制”程序卸載木馬的“服務(wù)器”程序。具體做法:選擇上線主機(jī),單擊“遠(yuǎn)程控制命令”屬性頁(yè),選中“系統(tǒng)操作”屬性頁(yè),單擊界面右側(cè)的“卸載服務(wù)端”按鈕,卸載木馬的“服務(wù)器”程序。如圖1-22所示:圖1-22 自動(dòng)刪除2 手動(dòng)刪除(1)主機(jī)B啟動(dòng)IE瀏覽器,單擊菜單欄“工具”“Internet 選項(xiàng)”,彈出“Inte

16、rnet 選項(xiàng)”配置對(duì)話框,單擊“刪除文件”按鈕,在彈出的“刪除文件”對(duì)話框中,選中“刪除所有脫機(jī)內(nèi)容”復(fù)選框,單擊“確定”按鈕直到完成。如圖1-23所示:圖1-23 刪除文件(2)雙擊“我的電腦”,在瀏覽器中單擊“工具”“文件夾選項(xiàng)”菜單項(xiàng),單擊“查看”屬性頁(yè),選中“顯示所有文件和文件夾”,并將“隱藏受保護(hù)的操作系統(tǒng)文件”復(fù)選框置為不選中狀態(tài),單擊“確定”按鈕。如圖1-24所示:圖1-24 文件夾選項(xiàng)(3)關(guān)閉已打開(kāi)的Web頁(yè),啟動(dòng)“Windows 任務(wù)管理器”。單擊“進(jìn)程”屬性頁(yè),在“映像名稱”中選中所有“IEXPLORE.EXE”進(jìn)程,單擊“結(jié)束進(jìn)程”按鈕。如圖1-25所示:圖1-25

17、結(jié)束進(jìn)程(4)刪除“C:WidnowsH.ini”文件。如圖1-26所示:圖1-26 刪除文件(5)啟動(dòng)“服務(wù)”管理器。選中右側(cè)詳細(xì)列表中的“Windows XP Vista”條目,單擊右鍵,在彈出菜單中選中“屬性”菜單項(xiàng),在彈出的對(duì)話框中,將“啟動(dòng)類型”改為“禁用”,單擊“確定”按鈕。如圖1-27所示:圖1-27 修改“啟動(dòng)類型”(6)啟動(dòng)注冊(cè)表編輯器,刪除“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWindows XP Vista”節(jié)點(diǎn)。如圖1-28所示:圖1-28 刪除注冊(cè)表節(jié)點(diǎn)(7)重新啟動(dòng)計(jì)算機(jī)。(8)主機(jī)A如果還沒(méi)卸載灰鴿子程

18、序,可打開(kāi)查看自動(dòng)上線主機(jī),已經(jīng)不存在了。實(shí)訓(xùn)二 明文嗅探【實(shí)訓(xùn)步驟】本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。下面以主機(jī)A、B為例,說(shuō)明實(shí)訓(xùn)步驟。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一獲取FTP帳戶密碼FTP協(xié)議數(shù)據(jù)包在傳輸?shù)臅r(shí)候使用明文傳輸,我們可以通過(guò)對(duì)數(shù)據(jù)包的監(jiān)聽(tīng)嗅探獲得FTP帳戶的用戶名和密碼。確保主機(jī)A啟動(dòng)FTP服務(wù)使得主機(jī)B能夠正常登錄。1 主機(jī)A網(wǎng)絡(luò)嗅探(1)主機(jī)A進(jìn)入實(shí)訓(xùn)平臺(tái),單擊工具欄“協(xié)議分析器”按鈕,啟動(dòng)協(xié)議分析器。(2)啟動(dòng)協(xié)議分析器,單擊菜單“設(shè)置”“定義過(guò)濾器”,在“定義過(guò)濾器”界面中,選擇“網(wǎng)絡(luò)地址”選項(xiàng)卡,設(shè)置捕獲本機(jī)IP地址與同組主機(jī)地址

19、間的數(shù)據(jù);選擇“協(xié)議過(guò)濾”選項(xiàng)卡,選中“IP”“TCP”“FTP Control”和“FTP Data”節(jié)點(diǎn),單擊“確定”按鈕完成過(guò)濾器設(shè)置。單擊“新建捕獲窗口”按鈕,點(diǎn)擊“選擇過(guò)濾器”按鈕,確定過(guò)濾信息。在新建捕獲窗口工具欄中點(diǎn)擊“開(kāi)始捕獲數(shù)據(jù)包”按鈕,開(kāi)始捕獲數(shù)據(jù)包。如圖2-1所示:圖2-1 定義過(guò)濾器2 主機(jī)B遠(yuǎn)程FTP登錄(1)主機(jī)B通過(guò)“命令提示符”FTP登錄主機(jī)A,操作如下:首先輸入:ftp 主機(jī)A的IP;在出現(xiàn)User后面輸入:student;在Password后面輸入:123456,操作如圖2-2所示:圖2-2 FTP登錄成功3 分析捕獲數(shù)據(jù)包(1)主機(jī)B登錄主機(jī)A成功后,主機(jī)

20、A停止協(xié)議分析器捕獲數(shù)據(jù)包,并分析會(huì)話過(guò)程,在“會(huì)話分析”頁(yè)簽中,點(diǎn)擊會(huì)話交互圖上的用戶名及密碼即可以看到主機(jī)B登陸主機(jī)A所使用的用戶名和密碼。如圖2-3所示:圖2-2 捕獲的用戶名及密碼二郵件傳輸中獲取郵件帳號(hào)及郵件正文1 獲取郵件賬號(hào)(1)主機(jī)A配置Outlook Express(參見(jiàn)附錄AOutlook Express配置方法)。(2)主機(jī)B明文嗅探主機(jī)B啟動(dòng)“協(xié)議分析器”,單擊工具欄按鈕,在“協(xié)議過(guò)濾”中設(shè)置過(guò)濾模式為僅捕獲主機(jī)A與郵件服務(wù)器之間的SMTP、POP3數(shù)據(jù)包(主機(jī)A的IP<->郵件服務(wù)器IP)。新建捕獲窗口,點(diǎn)擊“選擇過(guò)濾器”按鈕,確定過(guò)濾信息。在新建捕獲窗口

21、工具欄中點(diǎn)擊“開(kāi)始捕獲數(shù)據(jù)包”按鈕,開(kāi)始捕獲數(shù)據(jù)包。(3)主機(jī)A使用Outlook Express發(fā)送郵件給主機(jī)B,點(diǎn)擊“發(fā)送/接收”按鈕。(4)主機(jī)B分析采集到的數(shù)據(jù)包對(duì)過(guò)濾后的數(shù)據(jù)包進(jìn)行分析,提取出帳戶用戶名和密碼,以及郵件的主題。截獲的密碼如圖2-4所示:圖2-3 提取帳戶的密碼2 解析郵件正文(Base64解碼)(1)在右側(cè)會(huì)話交互圖中,點(diǎn)擊“Text_Data”會(huì)話幀(可能存在多個(gè)Text_Data會(huì)話幀,逐一查找),在中間詳細(xì)解析樹(shù)中定位到郵件頭域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base6

22、4”,類似圖2-5,定位Base64加密后的郵件密文。圖2-4 定位郵件密文內(nèi)容(Base64編碼)(2)單擊平臺(tái)工具欄“Base64”按鈕,打開(kāi)BASE64編碼轉(zhuǎn)換工具。選擇轉(zhuǎn)換方向“BASE64->Content”,選擇轉(zhuǎn)換方式“文本直接轉(zhuǎn)換”,將郵件正文(Base64編碼)輸入到“要轉(zhuǎn)換的文本”域中,單擊“轉(zhuǎn)換”按鈕,在“轉(zhuǎn)換后的文本”域中查看郵件明文。如圖2-5所示:圖2-5 解析郵件明文實(shí)訓(xùn)三 Web漏洞掃描器【實(shí)訓(xùn)步驟】一Web漏洞掃描程序設(shè)計(jì)編寫(xiě)Web漏洞掃描器WebScan探查遠(yuǎn)程服務(wù)器(主機(jī))上可能存在的具有安全隱患的文件是否存在。WebScan默認(rèn)提供了幾個(gè)漏洞掃描,

23、開(kāi)發(fā)人員可以根據(jù)自己的需要增加漏洞掃描的數(shù)量。WebScan的實(shí)現(xiàn)較為簡(jiǎn)單,概括起來(lái)它主要完成下列四項(xiàng)工作:l 連接目標(biāo)主機(jī);l 向目標(biāo)主機(jī)發(fā)送GET請(qǐng)求;l 接收目標(biāo)返回的數(shù)據(jù);l 根據(jù)返回?cái)?shù)據(jù)判斷探測(cè)目標(biāo)是否存在。開(kāi)發(fā)流程如圖3-1所示:圖3-1 WebScan開(kāi)發(fā)流程(1)單擊工具欄“VC6”按鈕,啟動(dòng)VC+6.0。選擇“File”“Open Workspace”加載工程文件“C:ExpNISNetAD-LabProjectsWebScanWebScan.dsw”,打開(kāi)WebScan.cpp源文件。如圖3-2所示:圖3-2 打開(kāi)一個(gè)工作空間(2)調(diào)用WSAStartup函數(shù),加載Wins

24、ock庫(kù)(版本2.2)。(3)創(chuàng)建流式套接字。(4)調(diào)用connect函數(shù),嘗試與目標(biāo)端口80建立連接,若返回SOCKET_ERROR則表示目標(biāo)端口關(guān)閉,否則目標(biāo)端口開(kāi)放。(5)若目標(biāo)端口80開(kāi)放,調(diào)用send函數(shù)發(fā)送GET請(qǐng)求。(6)調(diào)用recv函數(shù)接收目標(biāo)返回?cái)?shù)據(jù),若返回?cái)?shù)據(jù)中包含HTTP/1.1 200 OK信息,則表示探測(cè)漏洞存在。(7)調(diào)用closesocket函數(shù),關(guān)閉套接字。(8)在退出程序前卸載winsock庫(kù)。所需的代碼如圖3-3所示:圖3-3 所需要的代碼(9)啟動(dòng)協(xié)議分析器捕獲Http會(huì)話,執(zhí)行編譯成功的掃描器,效果如圖3-4所示:圖3-4 WebScan執(zhí)行效果實(shí)訓(xùn)四

25、Outlook郵件病毒【實(shí)訓(xùn)步驟】本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。下面以主機(jī)A、B為例,說(shuō)明實(shí)訓(xùn)步驟。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一觀察病毒感染現(xiàn)象(1)配置Outlook 2003,建立郵件帳戶主機(jī)A、B配置Outlook 2003(參見(jiàn)附錄AOutlook Express配置方法),建立郵件帳戶。主機(jī)A打開(kāi)OutLook 2003,單擊“文件”“新建” “聯(lián)系人”,在右側(cè)的“電子郵件”欄中填入主機(jī)B的電子郵件地址,單擊左上方的“保存并關(guān)閉”完成聯(lián)系人的添加。如圖4-1所示:圖4-1 添加聯(lián)系人(2)查看病毒感染標(biāo)記主機(jī)A打開(kāi)注冊(cè)表編輯器,查看“HKEY

26、_CURRENT_USERSoftwareMicrosoftOffice”項(xiàng)中是否有鍵名為“Melissa?”,鍵值為“. by Kwyjibo”的鍵? 否 。(3)設(shè)置發(fā)作條件觀察病毒發(fā)作現(xiàn)象主機(jī)A單擊工具欄“實(shí)訓(xùn)目錄”按鈕,進(jìn)入郵件病毒實(shí)訓(xùn)目錄。打開(kāi)病毒文檔MVirus.doc,此時(shí)OutLook 2003的安全機(jī)制會(huì)連續(xù)出現(xiàn)2個(gè)安全提示:l “有一個(gè)程序正試圖訪問(wèn)保存于Outlook的電子郵件地址。是否允許該操作?”,選中“允許訪問(wèn)”后單擊“是”。l “有一個(gè)程序正試圖以您的名義自動(dòng)發(fā)送電子郵件。是否允許該操作?”,單擊“是”。這樣當(dāng)前文檔即被病毒自動(dòng)發(fā)送給對(duì)方(當(dāng)前日期數(shù)和當(dāng)前時(shí)間分鐘

27、數(shù)相同時(shí),如當(dāng)前日期為11月8日即將當(dāng)前時(shí)間的分鐘數(shù)修改為08。則在文檔中輸出以下內(nèi)容“Twenty-two points, plus triple-word-score, plus fifty points for using all my letters.Game's over.I'm outta here.”)。(4)重新查看病毒感染標(biāo)記主機(jī)A在注冊(cè)表編輯器中按快捷鍵“F5”刷新查看,在“HKEY_CURRENT_USERSoftware MicrosoftOffice”項(xiàng)中是否會(huì)有鍵名為“Melissa?”,鍵值為“. by Kwyjibo”的鍵? 是 。(5)查看病毒

28、郵件發(fā)作現(xiàn)象主機(jī)B打開(kāi)Outlook 2003,按“F9”鍵來(lái)接收被病毒發(fā)出的郵件,打開(kāi)收件箱中的病毒郵件,雙擊附件名稱,出現(xiàn)提示信息“想要打開(kāi)文件還是想將它保存到計(jì)算機(jī)中?”,單擊“打開(kāi)”即出現(xiàn)前述Outlook 2003安全提示,參照前述進(jìn)行處理,病毒文檔又將被發(fā)送給B的地址簿中前50位聯(lián)系人。如圖4-2所示:圖4-2 郵件附件二調(diào)試代碼了解工作原理(1)查看病毒代碼感染病毒的主機(jī)打開(kāi)病毒文檔“MVirus.doc”,單擊菜單欄“工具”“宏”“Visual Basic編輯器”或使用快捷鍵“Alt+F11”打開(kāi)Visual Basic編輯器。在此編輯器中即可以看到病毒代碼。將病毒代碼復(fù)制到記

29、事本中,然后關(guān)閉病毒文檔“MVirus.doc”。如圖4-3所示:圖4-3 復(fù)制病毒代碼(2)在注冊(cè)表中刪除病毒感染標(biāo)記感染病毒的主機(jī)打開(kāi)注冊(cè)表編輯器,刪除“HKEY_CURRENT_USERSoftwareMicrosoft Office”項(xiàng)中鍵名為“Melissa?”,鍵值為“. by Kwyjibo”的鍵。(3)調(diào)試代碼感染病毒的主機(jī)在實(shí)訓(xùn)目錄C:ExpNISAntiVir-LabVirusMailVirus下新建一個(gè)任意文件名的Word文件。打開(kāi)新創(chuàng)建文檔的Visual Basic編輯器,找到編輯器左上部“工程Project”工具欄中的“Project(新建Word文件名)”“Micr

30、osoft Word”“ThisDocument”對(duì)象,雙擊此對(duì)象打開(kāi)編輯區(qū)并將病毒代碼復(fù)制到此區(qū)域中,通過(guò)單擊“調(diào)試”“逐語(yǔ)句”或者按快捷鍵“F8”來(lái)逐句調(diào)試代碼并配合代碼注釋了解其工作過(guò)程。如圖4-4所示:圖4-4 調(diào)試代碼在調(diào)試過(guò)程中,當(dāng)出現(xiàn)提示信息“此時(shí)不能進(jìn)入中斷模式”時(shí),單擊“結(jié)束”重新進(jìn)行調(diào)試。如圖4-5所示:圖4-5 不能進(jìn)入中斷模式重新開(kāi)始調(diào)試后,如圖4-6所示:圖4-6 文件已被感染l 查看病毒感染標(biāo)記。l 觀察Microsoft Word對(duì)象名是否有變化。出現(xiàn)一個(gè)新的word文檔,如圖4-7所示:圖4-7 出現(xiàn)一個(gè)新的word文檔l 觀察代碼的運(yùn)行路徑是否有變化。如圖4-

31、8所示:圖4-8 運(yùn)行路徑發(fā)生改變?cè)诓《敬a中有部分被注釋掉的語(yǔ)句,這些語(yǔ)句是病毒的自我保護(hù)措施,它們使病毒執(zhí)行完操作后將自己刪除。用戶可以去掉注釋,運(yùn)行代碼查看效果。實(shí)訓(xùn)五 PGP應(yīng)用【實(shí)訓(xùn)步驟】本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一PGP安全通信說(shuō)明:實(shí)訓(xùn)應(yīng)用PGP工具實(shí)現(xiàn)信息的安全通信,其實(shí)現(xiàn)流程為:本機(jī)首先生成公私鑰對(duì),并導(dǎo)出公鑰給同組主機(jī);在收到同組主機(jī)的公鑰后將其導(dǎo)入到本機(jī)中,并利用其對(duì)文件進(jìn)行加密;將加密后的密文傳回給同組主機(jī),本機(jī)利用自己的私鑰對(duì)來(lái)自同組主機(jī)的密文進(jìn)行解密。要求:應(yīng)用PGP工具過(guò)程中所使用的用戶名均為

32、userGX格式,其中G為組編號(hào)(1-32),X為主機(jī)編號(hào)(A-F),如第2組主機(jī)D,其使用的用戶名應(yīng)為user2D。1 生成公私密鑰(1)本機(jī)單擊實(shí)訓(xùn)平臺(tái)“GnuPG”工具按鈕,進(jìn)入工作目錄,鍵入命令:gpg -gen-key開(kāi)始生成公私鑰對(duì)。期間gpg會(huì)依次詢問(wèn)如下信息:l 欲產(chǎn)生密鑰種類(默認(rèn)選擇1)l 密鑰大?。J(rèn)大小2048字節(jié))l 密鑰有效期限(默認(rèn)選擇0永不過(guò)期)確定上述輸入后進(jìn)入步驟(2)操作。如圖5-1所示:圖5-1 生成公私鑰對(duì)(2)生成用戶標(biāo)識(shí),期間gpg會(huì)依次詢問(wèn)如下信息:l Real name(用戶名,請(qǐng)按本機(jī)的組編號(hào)和主機(jī)編號(hào)確定你的用戶名)l Email add

33、ress(Email地址,如user2DCServer.Netlab)l Common(注釋信息,建議與用戶名相同)確定上述輸入后,gpg會(huì)提示你將要生成的USER-ID,形如:user2D (user2D) (user2DCServer.Netlab) 如圖5-2所示:圖5-2 生成用戶標(biāo)識(shí)鍵入“O”確定以上信息后,gpg需要一個(gè)密碼來(lái)保護(hù)即將生成的用戶私鑰,為了方便記憶,我們選擇密碼與用戶名相同。(3)接下來(lái)gpg會(huì)根據(jù)以上信息生成公私密鑰對(duì),并將它們存放在 C:Documents and SettingsAdministratorApplication Datagnupg目錄下,名字分別

34、為:pubring.gpg和secring.gpg。如圖5-3所示:圖5-3 生成公私密鑰對(duì)說(shuō)明 默認(rèn)情況下Application Data目錄是隱藏的,通過(guò)“資源瀏覽器”“工具”菜單“文件夾選項(xiàng)”“查看”選項(xiàng)卡,選中“顯示所有文件和文件夾”項(xiàng),即可顯示隱藏的目錄和文件。2 導(dǎo)出公鑰本機(jī)在gpg工作目錄鍵入命令:gpg -a -o D:WorkPGPuserGXpubkey.asc -export userGX (userGX) (userGXCServer.Netlab),gpg會(huì)將公鑰導(dǎo)入到D:WorkPGP這個(gè)指定目錄的userGXpubkey.asc文件中。將userGXpubkey.

35、asc文件發(fā)送到同組主機(jī)PGP共享目錄中。如圖5-4所示:圖5-4 導(dǎo)出公鑰3 導(dǎo)入同組主機(jī)公鑰本機(jī)從同組主機(jī)發(fā)送來(lái)的userGYpubkey.asc文件中,將對(duì)方公鑰導(dǎo)入至本機(jī)gpg庫(kù),其命令如下:gpg -import D:WorkPGPuserGYpubkey.asc。如圖5-5所示:圖5-5導(dǎo)入同組主機(jī)公鑰4 利用對(duì)方公鑰進(jìn)行加密(1)在“D:WorkPGP”目錄中新建一文本文件“userGX.txt”,內(nèi)容是: _wuning&dzy_。(2)利用對(duì)方公鑰對(duì)userGX.txt加密,并對(duì)其進(jìn)行簽名在gpg工作目錄鍵入如下命令:gpg -sea -r userGYCServer

36、.Netlab 加密文件絕對(duì)路徑,其中userGYCServer.Netlab為USER-ID。加密完成后,gpg還要對(duì)其進(jìn)行簽名表明這個(gè)密文文件是“我”發(fā)出的,而不是“其它人”,在提示處輸入前面設(shè)置的用于保護(hù)本機(jī)私鑰的密碼即可。最后在原文件所在目錄下,生成一個(gè)名為“userGX.txt.asc”的文件,將該文件發(fā)送到同組主機(jī)PGP目錄中。如圖5-6、5-7所示:圖5-6 使用命令圖5-7 加密文檔5 解密密文(1)在gpg工作目錄下鍵入命令:gpg -d 加密文件絕對(duì)路徑 > 解密后文件路徑,此時(shí)gpg要求輸入前面設(shè)置的用于保護(hù)本機(jī)私鑰的密碼,輸入密碼,解開(kāi)私鑰。在存放加密文件的目錄下

37、就生了一個(gè)解密后的文件,打開(kāi)解密文件,瀏覽正文,與同組主機(jī)確定其正確性。如圖5-8所示:圖5-8 解密后的文檔實(shí)訓(xùn)六 Windows2003防火墻應(yīng)用【實(shí)訓(xùn)步驟】本練習(xí)主機(jī)A、C、E為一組,B、D、F為一組。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一防火墻日志設(shè)置在“Windows防火墻”的“高級(jí)”選項(xiàng)卡中,點(diǎn)擊“安全日志記錄”中的“設(shè)置”按鈕,在“日志設(shè)置”對(duì)話框中指定日志文件名稱、大小以及記錄選項(xiàng)。如圖6-1所示:圖6-1 日志設(shè)置二防火墻基礎(chǔ)操作操作概述:?jiǎn)⒂肳indows Server 2003系統(tǒng)防火墻,設(shè)置規(guī)則阻斷ICMP回顯請(qǐng)求數(shù)據(jù)包。(1)在啟用防火墻之前,同組主機(jī)通過(guò)p

38、ing指令互相測(cè)試網(wǎng)絡(luò)連通性,確?;ハ嗍沁B通的,若測(cè)試未通過(guò)請(qǐng)排除故障。如圖6-2所示:圖6-2 檢測(cè)主機(jī)之間的連通性(2)本機(jī)啟用防火墻,并設(shè)置防火墻僅對(duì)“本地連接”進(jìn)行保護(hù)。如圖6-3所示:圖6-3 僅對(duì)“本地連接”進(jìn)行保護(hù)(3)同組主機(jī)再次通過(guò)ping指令互相測(cè)試網(wǎng)絡(luò)連通性,確認(rèn)是否相互連通_連通_。(4)設(shè)置本機(jī)防火墻允許其傳入ICMP回顯請(qǐng)求。如圖6-4所示:圖6-4設(shè)置本機(jī)防火墻允許其傳入ICMP回顯請(qǐng)求(5)同組主機(jī)第三次測(cè)試網(wǎng)絡(luò)連通性,確認(rèn)是否相互連通 連通 。(6)查看防火墻日志,判斷已發(fā)生的網(wǎng)絡(luò)行為。三防火墻例外操作操作概述:?jiǎn)⒂肳indows Server 2003系統(tǒng)防

39、火墻,在“例外”選項(xiàng)卡中添加程序“UdpTools” (路徑為:C:ExpNISNetAD-LabToolsAnalyzertools UdpTools.exe),允許UdpTools間通信,并彈出網(wǎng)絡(luò)連接提示信息。如圖6-5所示:圖6-5添加程序“UdpTools”(1)關(guān)閉防火墻,同組主機(jī)間利用UdpTools進(jìn)行數(shù)據(jù)通信,確保通信成功。說(shuō)明 UdpTools通信雙方分別為客戶端和服務(wù)端,其默認(rèn)通過(guò)2513/UDP端口進(jìn)行通信,可以自定義通信端口,運(yùn)行如圖6-6所示。圖6-6 UDP連接工具(2)本機(jī)啟用防火墻(僅對(duì)本地連接),將本機(jī)作為UdpTools服務(wù)器端,同組主機(jī)以UdpTools

40、客戶端身份進(jìn)行通信,確定客戶端通信請(qǐng)求是否被防火墻阻塞_沒(méi)有_。(3)斷開(kāi)UdpTools通信,單擊“例外”選項(xiàng)卡,在“程序和服務(wù)”列表框添加程序“UdpTools.exe”(C:ExpNISNetAD-LabToolsAnalysertoolsUdpTools.exe)并將其選中。再次啟動(dòng)UdpTools并以服務(wù)器身份運(yùn)行,同組主機(jī)仍以客戶端身份與其通信,確定客戶端通信請(qǐng)求是否被防火墻阻塞_是_。實(shí)訓(xùn)完成,關(guān)閉系統(tǒng)防火墻。四NAT操作實(shí)訓(xùn)角色說(shuō)明如下:實(shí)訓(xùn)主機(jī)實(shí)訓(xùn)角色主機(jī)A、B內(nèi)網(wǎng)主機(jī)主機(jī)C、DNAT主機(jī)E、F外網(wǎng)主機(jī)操作概述:Windows Server 2003“路由和遠(yuǎn)程訪問(wèn)”服務(wù)包括

41、NAT路由協(xié)議。如果將NAT路由協(xié)議安裝和配置在運(yùn)行“路由和遠(yuǎn)程訪問(wèn)”的服務(wù)器上,則使用專用IP地址的內(nèi)部網(wǎng)絡(luò)客戶端可以通過(guò)NAT服務(wù)器的外部接口訪問(wèn)Internet。圖6-7 實(shí)訓(xùn)網(wǎng)絡(luò)連接示意圖參看圖6-7,當(dāng)內(nèi)部網(wǎng)絡(luò)主機(jī)PC1發(fā)送要連接Internet主機(jī)PC2的請(qǐng)求時(shí),NAT協(xié)議驅(qū)動(dòng)程序會(huì)截取該請(qǐng)求,并將其轉(zhuǎn)發(fā)到目標(biāo)Internet主機(jī)。所有請(qǐng)求看上去都像是來(lái)自NAT服務(wù)器的外部連接IP地址,這樣就隱藏了內(nèi)部網(wǎng)絡(luò)主機(jī)。在這里我們將Windows Server 2003主機(jī)配置成為“路由和遠(yuǎn)程訪問(wèn)”NAT服務(wù)器,并模擬搭建Internet網(wǎng)絡(luò)環(huán)境對(duì)NAT服務(wù)器進(jìn)行測(cè)試。(1)實(shí)訓(xùn)網(wǎng)絡(luò)拓?fù)湟?guī)

42、劃。l 按圖6-8所示,本實(shí)訓(xùn)需3臺(tái)主機(jī)共同完成,設(shè)定主機(jī)A為內(nèi)網(wǎng)主機(jī)PC1,將其內(nèi)部網(wǎng)絡(luò)接口(默認(rèn)為“本地連接”)的默認(rèn)網(wǎng)關(guān)指向主機(jī)C的內(nèi)部網(wǎng)絡(luò)接口(默認(rèn)為“本地連接”);設(shè)定主機(jī)C為NAT服務(wù)器;設(shè)定主機(jī)E為外網(wǎng)主機(jī)PC2。l 默認(rèn)外部網(wǎng)絡(luò)地址24;內(nèi)部網(wǎng)絡(luò)地址24,也可根據(jù)實(shí)際情況指定內(nèi)網(wǎng)與外網(wǎng)地址。圖6-8 指定外網(wǎng)地址 l 默認(rèn)主機(jī)C“本地連接”為內(nèi)部網(wǎng)絡(luò)接口;“外部連接“為外部網(wǎng)絡(luò)接口,也可指定“本地連接”為外部網(wǎng)絡(luò)接口。(2)按步驟(1)中規(guī)劃,配置主機(jī)C“本地連接”、“外部連接”的IP地址。(3)主機(jī)C配置NAT路由服務(wù)。依次單擊“開(kāi)始”

43、“程序”“管理工具”“路由和遠(yuǎn)程訪問(wèn)”,選擇要安裝NAT路由協(xié)議的本地服務(wù)器,右鍵單擊在彈出菜單中選擇“配置并啟用路由和遠(yuǎn)程訪問(wèn)”。注 操作期間若彈出“為主機(jī)名啟用了Windows防火墻/Internet連接共享服務(wù)”警告信息,請(qǐng)先禁用“Windows防火墻/Internet連接共享”服務(wù),后重試操作。具體做法:“開(kāi)始”“程序” “管理工具”“計(jì)算機(jī)管理”“服務(wù)和應(yīng)用程序”“服務(wù)”,在右側(cè)服務(wù)列表中選擇“Windows Firewall/Internet Connection Sharing(ICS)”服務(wù),先將其停止,然后在啟動(dòng)類型中將其禁用。(4)在“路由和遠(yuǎn)程訪問(wèn)服務(wù)器安裝向?qū)А敝羞x擇“網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)”服務(wù)。如圖6-9所示:圖6-9 選擇“網(wǎng)絡(luò)地址轉(zhuǎn)換”(5)在“NAT Internet連接”界面中指定連接到Internet的網(wǎng)絡(luò)接口,該網(wǎng)絡(luò)接口對(duì)于Internet來(lái)說(shuō)是可見(jiàn)的。若在步驟(1)中已將“外部連接”指定為公共接口,則此處應(yīng)選擇“外部連接”。如圖6-10所示:圖6-10 選擇“外部連接”(6)在“名稱和地址轉(zhuǎn)換服務(wù)”界面中選擇“我將稍后設(shè)置名稱和地址服務(wù)”(若“本地連接”為自動(dòng)獲取IP地址,安裝向?qū)?huì)自動(dòng)檢測(cè)到網(wǎng)絡(luò)上的DHCP服務(wù)器,因此“名稱和地址轉(zhuǎn)換服務(wù)”界面將不會(huì)出現(xiàn))。至最后完成路由和遠(yuǎn)程訪問(wèn)配置。(7

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論