《网络与信息安全》实验指导书.docx

上传人:b****4 文档编号:11607438 上传时间:2023-03-28 格式:DOCX 页数:65 大小:402.05KB
下载 相关 举报
《网络与信息安全》实验指导书.docx_第1页
第1页 / 共65页
《网络与信息安全》实验指导书.docx_第2页
第2页 / 共65页
《网络与信息安全》实验指导书.docx_第3页
第3页 / 共65页
《网络与信息安全》实验指导书.docx_第4页
第4页 / 共65页
《网络与信息安全》实验指导书.docx_第5页
第5页 / 共65页
点击查看更多>>
下载资源
资源描述

《网络与信息安全》实验指导书.docx

《《网络与信息安全》实验指导书.docx》由会员分享,可在线阅读,更多相关《《网络与信息安全》实验指导书.docx(65页珍藏版)》请在冰豆网上搜索。

《网络与信息安全》实验指导书.docx

《网络与信息安全》实验指导书

 

网络与信息安全

实验指导书

 

 

实验一硬盘数据恢复工具的使用

实验目的:

掌握一种硬盘数据恢复工具的使用方法。

实验设备:

连入Internet的计算机一台

所用软件:

实验步骤:

1.新建任意一个文档,然后按shift+delete永久删除.

2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。

3.利用你所搜索的软件对你删除的文件进行恢复。

4.将实验过程详细写入实验报告,实验成功。

 

附:

各种类型的数据文件是我们保存在计算机上的巨大财富,而数据文件丢失一直是困扰IT从业人员的梦魇。

病毒、误操作和存储介质故障等不可预知的潜在危险时刻都在威胁着我们的重要数据文件的安全,再周密和谨慎的数据备份工作都不可能为我们的数据文件提供实时、完整的保护。

因此,灾难数据恢复工具是IT人员的必备工具之一.

推荐使用:

1.FinalData:

在Windows环境下删除一个文件,只有目录信息从FAT或者MFT(NTFS)删除。

这意味着文件数据仍然留在你的磁盘上。

所以,从技术角度来讲,这个文件是可以恢复的。

FinalData就是通过这个机制来恢复丢失的数据的,在清空回收站以后也不例外。

另外,FinalData可以很容易地从格式化后的文件和被病毒破坏的文件恢复。

甚至在极端的情况下,如果目录结构被部分破坏也可以恢复,只要数据仍然保存在硬盘上。

灾难数据恢复工具FinalData以其强大、快速的恢复功能和简便易用的操作界面成为IT专业人士的首选工具。

当文件被误删除(并从回收站中清除)、FAT表或者磁盘根区被病毒侵蚀造成文件信息全部丢失、物理故障造成FAT表或者磁盘根区不可读,以及磁盘格式化造成的全部文件信息丢失之后,FinalData都能够通过直接扫描目标磁盘抽取并恢复出文件信息(包括文件名、文件类型、原始位置、创建日期、删除日期、文件长度等),用户可以根据这些信息方便地查找和恢复自己需要的文件。

甚至在数据文件已经被部分覆盖以后,专业版FinalData也可以将剩余部分文件恢复出来。

用户既可以(通过通配符匹配)快速查找指定的一个或者多个文件,也可以一次完成整个目录及子目录下的全部文件的恢复(保持目录结构不变)。

高版本的FinalData软件可以通过TCP/IP网络协议对网络上的其他计算机上丢失的文件进行恢复,从而为整个网络上的数据文件提供保护。

2.EasyRecovery:

威力非常强大的硬盘数据恢复工具。

能够帮你恢复丢失的数据以及重建文件系统。

EasyRecovery不会向你的原始驱动器写入任何东东,它主要是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。

你可以从被病毒破坏或是已经格式化的硬盘中恢复数据。

该软件可以恢复大于8.4GB的硬盘。

支持长文件名。

被破坏的硬盘中像丢失的引导记录、BIOS参数数据块;分区表;FAT表;引导区都可以由它来进行恢复。

实验二WORD文档密码破解

实验目的:

掌握一种WORD文档密码破解工具的使用方法。

实验设备:

连入Internet的计算机一台

实验步骤:

1.新建一个WORD文档并对其加密。

工具----选项----安全性

2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。

(注明所用软件名称)

3.利用你所搜索的软件对你的WORD文档进行解密。

(解密过程请详细记录)

4.顺利打开你所破解后的WORD文档,实验成功。

 

推荐软件:

officepasswordremover

下载地址:

实验二解除PDF文档的加密保护

实验目的:

掌握一种解除PDF文档的加密保护的方法。

实验设备:

计算机一台

实验步骤:

1.从网上下载任一款解除PDF文档加密保护的软件,查看其使用方法。

(注明所用软件名称)

2.利用你所搜索的软件对你的PDF文档进行解密。

(解密过程请详细记录)

 

推荐软件:

PDF2Word,PDFpasswordremover。

其中,PDF2Word(pdftoword)可以把文本,图片以及其他内容从pdf文档中输出到word文档中,所以能够重新编辑pdf内容,PDF2Word将保存文本,版面和图片到生成的word文档中。

实验三网络攻防:

ARP欺骗

实验目的:

1.加深对ARP高速缓存的理解

2.了解ARP协议的缺陷

实验环境:

网络协议仿真系统

背景描述:

流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。

流经主机E(172.16.0.2接口)和主机F的数据包被主机B(172.16.0.1接口)使用ARP欺骗进行截获和转发。

实验环境配置:

本实验采用网络结构二。

实验原理:

ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。

ARP表的建立一般情况下是通过二个途径:

    1、主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);

    2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。

因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。

根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:

1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;

2、请求的目标IP地址不是自己的。

举例说明过程:

假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。

假设A是攻击者,此时,A发出一个ARP请求报文,该ARP请求报文这样构造:

1、源IP地址是C的IP地址,源MAC地址是A的MAC地址;

2、请求的目标IP地址是B的IP地址。

这样计算机B在收到这个ARP请求报文后(ARP请求是广播报文,网络上所有设备都能收到),发现C的ARP表项已经在自己的缓存中,但MAC地址与收到的请求的源MAC地址不符,于是根据ARP协议,使用ARP请求的源MAC地址(即A的MAC地址)更新自己的ARP表。

这样B的ARP缓存中就存在这样的错误ARP表项:

C的IP地址跟A的MAC地址对应。

这样的结果是,B发给C的数据都被计算机A接收到。

实验步骤:

按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。

    本练习将主机A、C和D作为一组,主机B、E、F作为一组。

现仅以主机A、C和D为例说明试验步骤。

(由于两组使用的设备不同,采集到的数据包不完全相同)

1.主机A和主机C使用“arp-a”命令察看并记录ARP高速缓存。

2.主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。

3.主机Aping主机C。

观察主机A、C上是捕获到的ICMP报文,记录MAC地址。

4.主机D启动仿真编辑器向主机A编辑ARP请求报文(暂时不发送)。

其中:

    MAC层:

“源MAC地址”设置为主机D的MAC地址

           “目的MAC地址”设置为主机A的MAC地址

    ARP层:

“源MAC地址”设置为主机D的MAC地址

           “源IP地址”设置为主机C的IP地址

           “目的MAC地址”设置为000000-000000。

           “目的IP地址”设置为主机A的IP地址

5.主机D向主机C编辑ARP请求报文(暂时不发送)。

其中:

    MAC层:

“源MAC地址”设置为主机D的MAC地址

           “目的MAC地址”设置为主机C的MAC地址

    ARP层:

“源MAC地址”设置为主机D的MAC地址

           “源IP地址”设置为主机A的IP地址

           “目的MAC地址”设置为000000-000000。

           “目的IP地址”设置为主机C的IP地址

6.同时发送第4步和第5步所编辑的数据包。

注意:

为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:

每隔500ms发送一次)。

7.观察并记录主机A和主机C的ARP高速缓存表。

8.在主机D上启动静态路由服务(方法:

在命令行方式下,输入“staticroute_config”),目的是实现数据转发。

9.主机D禁用ICMP协议。

a.在命令行下输入“mmc”,启动微软管理控制台。

b.导入控制台文件。

单击“文件(F)\打开(O)...”菜单项来打开“c:

\WINNT\system32\IPSecPolicy\stopicmp.msc”。

c.导入策略文件。

单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:

\WINNT\system32\IPSecPolicy\stopicmp.ipsec”。

此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。

d.启动策略。

用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。

10.主机A上ping主机C(“ping主机C的IP地址–n1”)。

-n:

发送count指定的ECHO数据包数。

通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。

能够测试发送数据包的返回平均时间及时间的快慢程度。

默认值为4。

11.主机A、C停止捕获数据,分析捕获到的数据,并回答以下问题:

∙主机A、C捕获到的ICMP数据包的源MAC地址和目的MAC地址是什么?

∙结合主机A和主机C捕获到的数据包,绘制出第6步发送的ICMP数据包在网络中的传输路径图。

主机D取消对ICMP的禁用。

在微软管理控制台(mmc)上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。

实验四网络攻防:

利用ICMP重定向进行信息窃取

实验目的

1、加深对ICMP协议的理解

2、了解简单的信息窃取技术

实验环境:

网络协议仿真系统

实验原理

 在Internet上,主机数量要比路由器多出许多,为了提高效率,主机都不参与路由选择过程。

主机通常使用静态路由选择。

当主机开始联网时,其路由表中的项目数很有限,通常只知道默认路由的IP地址。

因此主机可能会把某数据发送到一个错误的路由,其实该数据本应该发送给另一个网络的。

在这种情况下,收到该数据的路由器会把数据转发给正确的路由器,同时,它会向主机发送ICMP重定向报文,来改变主机的路由表。

    路由器发送ICMPRedirect消息给主机来指出存在一个更好的路由。

ICMPRedirect数据包使用下图中显示的结构。

当IP数据报应该被发送到另一个路由器时,收到数据报的路由器就要发送ICMP重定向差错报文给IP数据报的发送端。

ICMP重定向报文的接收者必须查看三个IP地址:

    

(1)导致重定向的IP地址(即ICMP重定向报文的数据位于IP数据报的首部);

    

(2)发送重定向报文的路由器的IP地址(包含重定向信息的IP数据报中的源地址);

    (3)应该采用的路由器的IP地址(在ICMP报文中的4-7字节)。

类型=5

代码=0-3

检 验 和

应该使用的路由器IP地址

IP首部(包括选项)+原始IP数据报中数据的前8字节

    代码为0:

路由器可以发送这个ICMP消息来指出有一个到达目标网络的更好方法。

    代码为1:

路由器可以发送这个ICMP消息来指出有一个到达目标主机的更好方法。

    代码为2:

路由器可以发送这个ICMP消息来指出有一个更好的方法到达使用希望的TOS目标网络。

    代码为3:

路由器可以发送这个ICMP消息来指出有一个更好的方法到达使用所要求的TOS的目标主机。

实验环境配置:

本实验采用网络结构二。

实验步骤:

1.主机A启动ICMP重定向功能,在命令行方式下输入“icmpredirect_configenable”。

2.主机B启动静态路由服务,在命令行方式下输入“staticroute_config”。

3.主机A、B、D、E、F启动协议分析器开始捕获数据并设置过滤条件(提取ICMP协议)。

4.主机Aping主机E(172.16.0.2),察看主机A、B、D、E、F捕获到的数据。

通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。

5.主机C模拟主机B的身份(172.16.1.1)向主机A发送ICMP重定向报文,其中:

MAC层:

“源MAC地址”设置为主机C的MAC地址

       “目的MAC地址”设置为主机A的MAC地址

IP层:

“源IP地址”设置为主机B的IP地址(172.16.1.1)

      “目的IP地址”设置为主机A的IP地址(172.16.1.2)

ICMP层:

“类型”设置为5

        “代码”设置为1

        “网关地址”设置为主机C的IP地址(172.16.1.3)

ICMP数据:

伪造的主机A向主机E发送的ping请求报文的一部份(包括整个IP首部和数据的前8个字节)。

注意:

为防止主机B的路由表被其它未知数据包更新,可以定时发送此报文(例如:

每隔500ms发送一次)。

6.查看主机A的路由表(routeprint)发现一条到主机E的直接路由信息,其网关是主机C的IP地址(172.16.1.3)。

7.在主机C上启动静态路由服务(方法:

在命令行方式下,输入“staticroute_config”),并添加一条静态路由条目(方法:

在命令行方式下,输入“routeadd172.16.0.0mask255.255.255.0172.16.1.1metric2”),目的是实现数据转发。

8.主机C禁用ICMP协议。

a)在命令行下输入“mmc”,启动微软管理控制台。

b)导入控制台文件。

单击“文件(F)\打开(O)...”菜单项来打开“c:

\WINNT\system32\IPSecPolicy\stopicmp.msc”。

c)导入策略文件。

单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:

\WINNT\system32\IPSecPolicy\stopicmp.ipsec”。

此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。

d)启动策略。

用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。

9.主机Aping主机E(172.16.0.2),查看主机A、B、E、F捕获到的数据:

∙通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。

∙比较两次ICMP报文的传输路径,简述ICMP重定向报文的作用。

∙简述第5步和第6步在信息窃取过程中所起到的作用。

10.主机C取消对ICMP的禁用。

在微软管理控制台(mmc)上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。

11.主机C在命令行下输入“recover_config”,停止静态路由服务。

实验五网络攻防:

路由欺骗

实验目的:

1.了解针对RIP协议的攻击方式及原理

2.理解RIP2的安全属性

实验环境:

网络协议仿真系统

实验原理:

RIP协议是通过周期性(一般情况下为30S)的路由更新报文来维护路由表的,一台运行RIP路由协议的路由器,如果从一个接口上接收到了一个路由更新报文,它就会分析其中包含的路由信息,并与自己的路由表进行比较,如果该路由器认为这些路由信息比自己所掌握的要有效,它便把这些路由信息引入自己的路由表中。

 这样如果一个攻击者向一台运行RIP协议的路由器发送了人为构造的带破坏性的路由更新报文,就很容易的把路由器的路由表搞紊乱,从而导致网络中断。

 如果运行RIP路由协议的路由器启用了路由更新信息的HMAC验证,则可从很大程度上避免这种攻击,另外RIP第二版增加了在安全方面的功能。

实验环境配置:

该实验采用网络结构三

实验步骤:

1.在主机A、B、D、E、F上启动协议分析器开始捕获数据,并设置过滤条件(提取RIP和ICMP)。

2.主机B和主机E启动RIP协议并添加新接口:

① 在主机B上启动RIP协议:

在命令行方式下输入“rip_config”;

② 在主机E上启动RIP协议:

在命令行方式下输入“rip_config”;

③ 添加主机B的接口:

添加IP为172.16.0.1的接口:

在命令行方式下输入“rip_config"172.16.0.1的接口名"enable”;

添加IP为192.168.0.2的接口:

在命令行方式下输入“rip_config"192.168.0.2的接口名"enable”;

④ 添加主机E的接口:

添加IP为192.168.0.1的接口:

在命令行方式下输入“rip_config"192.168.0.1的接口名"enable”;

添加IP为172.16.1.1的接口:

在命令行方式下输入“rip_config"172.16.1.1的接口名"enable”。

3.等待一段时间,直到主机B和主机E的路由表达到稳定态。

使用“netshroutingipshowrtmroutes”命令察看主机B和主机E的路由表。

4.通过主机Aping主机F(172.16.1.2)。

∙通过主机A、B、D、E、F上协议分析器采集到的数据包,记录ping报文的路径。

5.在主机C上启动静态路由。

在命令行方式下,输入“staticroute_config”。

为主机C添加两个静态路由条目在命令行方式下,输入:

“routeadd172.16.1.0mask255.255.255.0192.168.0.1metric2”;

“routeadd172.16.0.0mask255.255.255.0192.168.0.2metric2”;

目的是实现数据转发。

6.在主机C上启动协议仿真编辑器,编辑RIP-Request报文。

MAC层:

源MAC地址:

主机C的MAC地址

        目的MAC地址:

主机B的MAC地址(192.168.0.2接口对应的MAC)

IP层:

源IP地址:

主机C的IP地址

        目的IP地址:

广播地址(192.168.0.255)

UDP层:

源端口:

520

        目的端口:

520

RIP层:

命令:

1(RIP-Response)

        版本:

2

        路由选择信息选项号:

右击,追加块

计算“长度”和“校验和”字段,填充后发送。

7.察看主机B的邻居列表(在命令行方式下,输入“rip_configshowneighbor”),确定主机B添加了一个新邻居(192.168.0.3)。

8.在主机C上,编辑RIP-Response报文。

MAC层:

源MAC地址:

主机C的MAC地址。

        目的MAC地址:

主机B的MAC地址(192.168.0.2接口对应的MAC)。

IP层:

源IP地址:

主机C的IP地址。

        目的IP地址:

广播地址(192.168.0.255)。

UDP层:

       源端口:

520。

       目的端口:

520。

RIP层:

命令:

2(RIP-Response)。

       版本:

2。

       路由选择信息选项号:

右击,追加块。

       地址族ID:

2。

       网络地址:

172.16.1.0。

       下一跳路由器:

主机C地址(192.168.0.3)。

       度量:

1。

计算并填充“长度”和“校验和”,以时间间隔为1秒发送此报文6000次。

9.察看主机B的路由表中路由条目变化。

10.通过主机A来ping主机F(172.16.1.2)。

∙通过主机A、B、D、E、F上协议分析器,记录ping报文的路径。

∙比较两次ping报文的路径。

简述发生欺骗的原理(DV算法)。

主机C输入“recover_config”,停止静态路由服务。

输入“routedelete172.16.1.0”和“routedelete172.16.0.0”删除手工添加的静态路由条目。

实验六用C语言编程实现凯撒密码加密

实验目的:

通过C语言编程掌握凯撒密码加密原理。

所用软件:

TC2.0

实验内容:

为了使电报保密,往往按一定规律将其转换成密码。

根据凯撒密码加密原理,已知明文电报,编写一段程序,按照凯撒加密规律将明文电报变为密文。

其中,密钥k=4。

实验步骤:

1.打开C语言环境。

2.用C语言编程实现凯撒密码加密。

输入程序如下:

#include

main()

{

charc;

while((c=getchar())!

='\n')

{

if(c>='a'&&c<='z'||c>='A'&&c<='Z')

c=c+4;

if(c>'Z'&&c<='Z'+4||c>'z')

c=c-26;

printf("%c",c);

}

}

3.用明文测试程序是否正确。

4.将程序及运行结果写入实验报告。

注意事项:

C路径设置问题:

解压TC2.0后,在编译连接时出现找不到stdio.h、conio.h等include文件或者unabletoopenfile:

c0s.obj的解决方法:

1.将压缩包解压到C:

\ ,(这时在C盘里会直接看到turboc2,即C→turboc2)。

2.打开turboc2,新建一个文件夹取名为"output"。

3.运行TC,选主菜单Options→Directories回车,

Includedirectories:

C:

\TURBOC2\INCLUDE

Librarydirectories:

C:

\TURBOC2\LIB

Outputdirectories:

C:

\TURBOC2\OUTPUT(第2步建的文件夹,解决unabletoopenfile:

c0s.obj问题)

其他的选项使用默认的。

4.设置好后,按ESC键,在主菜单Options下SaveOptions保存路径设置,否则以后还是会出错或每次都要重新设置路径.。

5.最后看下File中的Changedir里的路径是不是C:

\TURBOC2,如果是,退出。

6.如果解压在其他盘,与C是一样的改法,把上面的C改成解压到的盘符。

快捷方式:

编译和连接—F9

运行—Ctrl+F9

ASCⅡ码:

A—65,Z--90

a—97,z—122

实验七PKI与证书服务应用

实验目的:

掌握证书服务安全配置。

掌握在WEB服务器上配置SSL。

实验环境:

Windows2000Server,IIS服务(端口必须为80)。

实验步骤:

1. 安装CA中心(证书颁发机构):

单击“开始”,“添加/删除程序”,单击“添加/删除Windows组件”。

选择“证书服务”。

    下一步中,安

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1