接”,点击”下一步”。
图 16
18.在”筛选器操作”选择”禁用139连接”,点击”下一步”,接着点”完成”和”确定”。
图 17
19. 通过”添加”将禁用445端口的筛选器列表和操作也加进去。
图 18
20.接着是一直点击\下一步\,到\筛选器列表\,选择\禁用445连接\,点击\下一步\。
6
图 19
21.此时,已经完成了所有的配置。点击”关闭”。回到”属性”窗口,设置好的窗口呈现如下 。
图 20
21.最后,将我们刚才配置好的”禁用139/445连接”的安全策略指派即可。
图 21
步骤2 配置策略,防范ICMP攻击
1.打开“控制面板→管理工具→本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为ICMP,设置完毕。
7
2.在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“禁止ICMP攻击”,安全措施为“阻止”。
3.点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把上面1、2点定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“禁止ICMP攻击”。 4.右击“ICMP过滤器”并指派。
5.在其它机器上使用ping命令ping本地计算机,查看能否连接。
步骤3 进行安全审核配置
1. 在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置——Windows设置——安全设置——本地策略——审核策略
图 22
2.进行如下审核策略配置:
? ? ? ? ? ? ?
步骤4 IPC$共享漏洞的防范
1.运行命令提示符(cmd.exe),在命令提示符下输入如下命令:
net share(查看本机的默认共享)
2.在命令提示符下输入如下命令:
net share ipc$ /delete(删除ipc$共享)
8
策略更改,成功、失败; 登录事件,成功、失败; 对象访问,失败; 目录服务访问,失败; 特权使用,失败; 系统事件,成功、失败 账户登陆事件,成功、失败。
3.逐步使用net share命令,删除c$、d$、e$、f$和admin$共享 4.接着在命令提示符下输入如下命令:
net stop server /y(停止Server服务,该服务提供 RPC 支持、文件、打印以及命名管道共享。) 5.运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\lanmanserver\\parameters 修改注册表键值【AutoShareWks】的Dword值为00000000。 修改注册表键值【AutoShareServer】的Dword值为00000000。 6.完成对默认共享的删除操作。
步骤5清空远程可访问的注册表路径
打开组策略编辑器,依次展开“计算机配置→Windows 设置→安全设置→本地策略→安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可。
图 23
9
任务二 交换机安全配置
实训目的:
1. 掌握访问控制列表ACL的使用基于端口的传输控制
实训环境:
1.实训的逻辑图如图1:
图1 实训逻辑结构示意图
2. 实训环境描述:
? 三台交换机集联,其中SW3560为核心交换机3560,分支交换机为SW2950 Switch0通过Fastethernet0/1与SW1的Fastethernet0/1相连 Switch1通过Fastethernet0/1与SW1的Fastethernet0/2相连
注意:交换机的集联使用交叉线 交换机 Switch0 Switch1 连接网段 192.168.2.0 192.168.3.0 子网掩码 255.255.255.0 255.255.255.0
实训相关知识:
1. 访问控制列表是应用在路由器和三层交换机接口的指令列表,通过它可以指定哪些数据
报可以接收,哪一些需要拒绝。
2. 标准访问列表: ? 定义标准访问列表
access-list access-list-number {permit|deny} source [wildcard mask]
标准访问列表的access-list-number取值范围从1到99;缺省wildcard mask为0.0.0.0
? 在特定接口上启用ACL
ip access-group access-list-number {in|out}
10
网络安全实训题目



