《信息安全基础实验指导》实验指导书.docx

上传人:b****8 文档编号:30349318 上传时间:2023-08-13 格式:DOCX 页数:60 大小:609.31KB
下载 相关 举报
《信息安全基础实验指导》实验指导书.docx_第1页
第1页 / 共60页
《信息安全基础实验指导》实验指导书.docx_第2页
第2页 / 共60页
《信息安全基础实验指导》实验指导书.docx_第3页
第3页 / 共60页
《信息安全基础实验指导》实验指导书.docx_第4页
第4页 / 共60页
《信息安全基础实验指导》实验指导书.docx_第5页
第5页 / 共60页
点击查看更多>>
下载资源
资源描述

《信息安全基础实验指导》实验指导书.docx

《《信息安全基础实验指导》实验指导书.docx》由会员分享,可在线阅读,更多相关《《信息安全基础实验指导》实验指导书.docx(60页珍藏版)》请在冰豆网上搜索。

《信息安全基础实验指导》实验指导书.docx

《信息安全基础实验指导》实验指导书

《信息安全基础实验指导》实验指导书

《信息安全基础实验指导》实验指导书

实验一古典密码算法

实验名称:

古典密码算法

实验类型:

设计性实验

学  时:

4

适用对象:

信息安全

一、实验目的

学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验要求

分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。

替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:

intencrypt()和intdecrypt()。

当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。

三、实验原理

古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。

1.替代密码

替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。

这里每个明文字母对应的密文字母可能是一个,也可能是多个。

接收者对密文进行逆向替换即可得到明文。

替代密码有五种表现形式:

单表代替

即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。

这是所有加密中最简单的方法。

多名码代替

就是将明文字母表中的字符映射为密文字母表中的多个字符。

多名码简单代替早在1401年就由DuchyMantua公司使用。

在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。

多音码代替

就是将多个明文字符代替为一个密文字符。

比如将字母“i”和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的《密写评价》(Defurtioisliterarumnotis)一书。

多表代替

即由多个简单代替组成,也就是使用了两个或两个以上的代替表。

比如使用有5个简单代替表的代替密码,明文的第一个字母用第一个代替表,第二个字母用第二个表,第三个字母用第三个表,以此类推,循环使用这五张代替表。

多表代替密码由莱昂.巴蒂斯塔于1568年发明,著名的维吉尼亚密码和博福特密码均是多表代替密码。

下面我们介绍一种典型的单表替代密码——凯撒(Caesar)密码,又叫循环移位密码。

它的加密方法就是将明文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。

它的加密过程可以表示为下面的函数:

其中,m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;

为密文字母在字母表中对应的位置数。

例如:

对于明文字母H,其在字母表中的位置数为8,设

,则按照上式计算出来的密文为L,计算过程如下:

2.置换密码

置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。

置换密码有时又称为换位密码。

矩阵换位法是实现置换密码的一种常用方法。

它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。

例如,明文为attackbeginsatfive,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:

根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:

根据上面的置换,将原有居住中的字母按照第1列、第4裂、第5裂、第3裂、第2列、第6列的顺序排列,则有下面的形式:

从而得到密文:

abatgftetcnvaiikse

其解密过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。

四、实验所需仪器、设备、材料(试剂)

运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言或java编译环境。

五、实验预习要求、实验条件、方法及步骤

(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥,编写替代密码算法的实现程序,实现加密和解密操作。

(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。

六、思考题

1、你所知道的古典密码算法还有那些?

详细说明具体的加密和解密过程。

2、你所看过的和密码有关的电影或小说有哪些?

描述一下其中的加密解密基本原理。

实验二使用Sniffer工具嗅探

实验名称:

使用Sniffer工具嗅探

实验类型:

验证性实验、综合性实验

学  时:

6

适用对象:

信息安全

一、实验目的

通过使用SnifferPro软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉FTP、HTTP等协议的数据包,以理解TCP/IP协议中的多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。

并且,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

二、实验要求

(1)用两台主机做实验,一台主机进行Telnet登陆,另一台主机进行嗅探,把嗅探到的重要信息写出来,尤其是用户名和密码,过程与任务二和任务三类似。

(2)任务三中嗅探HTTP信息所得到的数据包太多,既占用主机的硬盘资源,分析起来又极其麻烦,其实可以设置DefineFilter选项中的DataPattern,这个功能可以设置更加详细的过滤选项从而使我们用最少的数据包得到最有用的数据,请自己做实验并研究怎样设置这些选项,并把任务三的实验重新做一遍,以得到少而有用的数据包,把设置的详细步骤和最终结果写出来。

(3)用两台主机做实验,在一台主机上安装防火墙,另一台主机再进行嗅探,看是否还能接收到信息,如果不能,分析其原因并详细写出来。

三、实验原理

Sniffer是NAI公司推出的协议分析软件,它可以利用计算机的网络接口截获目的地为其他计算机的数据报文,并迎合了网络管理所需的基本要求,支持丰富的协议,能够进行快速解码分析,而且Sniffer可以运行在各种Windows平台。

1.网络技术与设备简介

在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。

数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。

帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。

接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。

就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。

每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。

当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。

在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。

如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。

2.网络监听原理

Sniffor程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱(promiscuous)模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

普通的情况下,阿卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。

要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。

但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。

一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进人了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。

基于Sniffer这样的模式,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。

这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。

3.Snifffer的分类

Sniffer分为软件和硬件两种,软件的Sniffer有NetXray、Packetboy、Netmonitor等,其优点是物美价廉,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。

硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较贵。

实际上本实验中所讲的Sniffer指的是软件。

它把包抓取下来,然后打开并查看其中的内容,可以得到密码等。

Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。

所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。

4.Snifffer可能造成的危害

嗅探器能够捕获口令;能够捕获专用的或者机密的信息;可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。

事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。

四、实验所需仪器、设备、材料(试剂)

两台安装Windows2000/XP的PC机,在其中一台上安装SnifferPro软件。

将两台PC机通过hub相连,组成一个局域网。

五、实验预习要求、实验条件、方法及步骤

任务一熟悉Sniffer工具的使用

1.SnifferPro软件简介

Sniffer是NAI公司推出的协议分析软件,实验中使用SnifferPro4.7来截获网络中传输的FTP、HTTP、Telnet等数据包,并进行分析。

2.使用说明

启动SnifferPro软件后可以看到它的主界面,启动时有时需要选择相应的网卡,选好后即可启动软件。

用户可以通过命令File/SelectSetting…来选择相应的网卡。

(如图2-1所示)

图2-1网卡选择

工具栏简介如图2-2。

图2-2(A)工具栏

图2-2(B)工具栏

网络监视面板简介,Dashbord可以监控网络的利用率、流量以及错误报文等多种内容。

单击Dashbord

按钮(Monitor/Dashbord)即可打开Dashbord面板运行操作(如图2-3)

图2-3Dashbord界面

HostTable

提供了被监视到的所有主机正在与网络的通信情况,在其操作界面下,单击Outline

按钮便可获知各主机的IP地址、出入信包和信包大小等信息,如图2-4显示方式为IP。

图2-4HostTable界面

任务二捕获FTP数据包并进行分析

(1)假设A主机监视B主机的活动,首先A主机要知道B主机的IP地址,B主机可以在命令符提示下输入ipconfig查询自己的IP地址并通知A主机。

(2)选中Monitor菜单下的Matrix或直接点击网络性能监视快捷键,此时可以看到网络中的TrafficMap视图,如图2-5所示,可以单击左下角的MAC、IP或IPX使TrafficMap视图显示相应主机的MAC地址、IP地址或者IPX地址。

图2-5显示的是MAC地址,每条连线表明两台主机间的通信。

图2-5Matrix视图

(3)单击菜单中的Capture→DefineFilter→Advanced,再选中IP→TCP→FTP,如图2-6,然后单击OK。

图2-6过滤器选项

(4)回到TrafficMap视图中,用鼠标选中要捕捉的B主机IP地址,选中后的IP地址以白底高亮显示。

此时,单击鼠标右键,选中Capture或者单击捕获报文快捷键中的开始按钮,Sniffer则开始捕捉指定IP地址主机的有关FTP协议的数据包。

(5)开始捕捉后,单击工具栏中的CapturePanel按钮,图中显示出捕捉的Packet的数量。

(6)B主机开始登陆一个FTP服务器。

接着B主机打开FTP的某个目录。

(7)此时,从CapturePanel中看到捕获数据包已达到一定数量,单击StopandDisplay按钮,停止抓包。

(8)停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。

如图2-7所示。

图2-7Decode视图

从捕获的包中,我们可以发现大量有用的信息。

例如,可以清楚地看出用户名为test,密码为123456789。

任务三捕获HTTP数据包并分析

(1)同任务二。

(2)同任务二。

(3)单击菜单中的Capture→DefineFilter→Advanced,再选中IP→TCP→HTTP,如图2-8,然后单击OK。

图2-8过滤器选项

(4)同任务二。

(5)同任务二。

(6)B主机开始登陆一个Web服务器(网站),并输入自己的邮箱地址和密码。

(7)同任务二。

(8)停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。

如图2-9所示。

图2-9Decode视图

由任务二的实验和任务三的实验我们可以看出,Sniffer可以探查出局域网内流动的任何信息,尤其是用户名和密码之类敏感的数据,所以在局域网内的安全就至关重要了,其实只要在电脑内安装上网络防火墙,并把Windows操作系统的安全级别提高,Sniffer工具就可能嗅探不到任何信息。

六、思考题

1、你所了解的网络嗅探工具还有那些?

和Sniffer比较有何优缺点?

2、如果让你开发一个网络嗅探工具,应该如何设计和实现?

3、通过使用网络嗅探工具,你体会应该在那些方面加强信息的安全性?

实验三账号口令破解

实验名称:

账号口令破解

实验类型:

验证性实验

学  时:

4

适用对象:

信息安全

一、实验目的

通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。

二、实验要求

(1)自己尝试设置不同复杂度的用户密码,通过设置LC5中的不同破解方法进行破解,记录破解时间,加深对密码保护的理解。

(2)通过设置“任务”中的“从Sniffer导入”选项,尝试通过嗅探器在线探测网络中传输的口令,改变身份验证方式,再进行尝试,将步骤和结果加以整理并提交报告。

(3)整理总结增加密码口令安全性的方法和策略。

三、实验原理

口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取,所以密码安全是尤其需要关注的内容。

随着网络黑客攻击技术的增强和方式的改变,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。

这个实验中介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户密码的强度和安全性,以使用户选择更为安全的口令。

一般入侵者常常采用下面几种方法获取用户的密码口令,包括弱口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

有关弱口令扫描、Sniffer密码嗅探等已经在前面的实验中做了介绍,本章我们主要就暴力密码破解的工作原理进行简要介绍。

首先介绍一种星号“*”密码查看器的工作原理。

在Windows中Edit控件是一个标准控件,当把其Password属性设为True时,输入的口令密码就会屏蔽为星号,从而达到保护密码的目的。

虽然表面上我们看到输入的密码都是星号,但程序中的Edit控件仍是用户输入的明文密码。

应用程序可以获取该控件中的明文密码信息,也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。

当破解程序发现当前探测的窗口是Edit控件时,即可利用具有ES-PASSWORD属性的Edit控件的这个特性,通过SendMessage向此窗口发送WM-GETEXT或EM-GETLINE消息,这样Edit框中的“*”内容就一目了然了。

当然,不同密码程序的加密机制有所不同,主面介绍的仅是其中的一种破解方法,但读者可以从中了解口令解密的机制。

有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。

穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。

在口令密码稍微复杂的情况下,穷举法的破解速度很低。

字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

目前常见的密码破解和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、WMICracker、SMBCrack、CNIPCNT弱口令终结者以及商用的工具:

Elcomsoft公司的AdancedNTSecurityExplorer和ProactiveWindowsSecurityExplorer、Winternals的Locksmith等,用于Unix平台的有JohntheRipper等。

下面的实验中,主要通过介绍L0phtCrack5的使用,了解用户口令的安全性。

四、实验所需仪器、设备、材料(试剂)

一台安装Windows2000/XP系统的计算机,安装L0phtCrack5.02密码破解工具。

五、实验预习要求、实验条件、方法及步骤

任务一使用L0phtCrack5破解密码

L0phtCrack5(简写为LC5)是L0phtCrack组织开发的Windows平台口令审核程序的最新版本,它提供了审核Windows用户账号的功能,以提高系统的安全性。

另外,LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。

所以,了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。

在Windows操作系统中,用户账户的安全管理使用了安全账号管理器SAM(SecurityAccountManager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32下的SAM文件中。

LC5主要是通过破解这个SAM文件来获取用户名和密码的。

LC5可以从本地系统、其它文件系统系统备份中获取SAM文件,从而破解出用户口令。

我们事先在主机内建立用户名test,密码分别陆续设置为空密码、123123、security、security123进行测试。

启动LC5,弹出来LC5的主界面如图5-1所示。

图5-1LC5主界面

如果破解本台计算机的口令,并且具有管理员权限,那么选择从本地机器导入;如果已经侵入远程的一台主机,并且有管理员权限,那么可以选择从远程电脑导入,这样就可以破解远程主机的SAM文件(这种方法对使用syskey保护的计算机无效);如果获得了一台主机的紧急修复盘,那么可以破解紧急修复盘中的SAM文件;LC5还提供在网络中探测加密口令的选项,LC5可以在一台计算机向另一台计算机通过网络进行认证的挑战/应答过程中截获加密口令散列,这也要求和远程计算机建立起连接。

本实验破解本地计算机的口令,所以选择“从本地机器导入”,然后单击Next按钮,弹出如图5-5所示的对话框。

由于设置的是空口令,所以选择快速口令破解即可以破解口令,再单击Next按钮,弹出如图5-6所示的对话框。

选择默认的选项即可,接着单击Next按钮,弹出如图5-7所示的对话框。

单击Finish按钮,软件就开始破解账号密码了,破解结果如图5-8所示。

可以看到,用户test的密码为空,软件很快就被破解出来了。

把test用户的密码改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果如下图5-9所示。

可以看到,test用户的密码“123123”也被很快的破解出来了。

把主机密码设置的复杂一些,不选用数字,选择某些英文单词,比如security,再次测试,由于密码复杂了一些,破解方法选择“普通口令破解”,测试结果如图5-10所示。

可以看到,复杂口令的破解速度虽慢,但还是把比较复杂的口令security123破解出来了。

其实我们还可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式,设置界面如图5-13所示。

其中,“字典攻击”中我们可以选择字典列表的字典文件进行破解,LC5本身带有简单的字典文件,也可以自己创建或者利用字典工具生成字典文件;“混合字典”破解口令把单词、数字或符号进行混合组合破解;“预定散列”攻击是利用预先生成的口令散列值和SAM中的散列值进行匹配,这种方法由于不用在线计算Hash,所以速度很快;利用"暴力破解"中的字符设置选项,可以设置为"字母+数字"、"字母+数字+普通符号"、"字母+数字+全部符号",这样我们就从理论上把大部分密码组合采用暴力方式遍历所有字符组合而破解出来,只是破解时间可能很长。

任务二掌握安全的密码设置策略

暴力破解理论上可以破解任何密码,但如果密码过于复杂,暴力破解需要的时间会很长(比如几天),在这段较长的时间内,增加了用户发现入侵和破解行为的机会,以采取某种措施来阻止破解,所以密码越复杂越好。

一般设置密码要遵循以下几个原则:

(1)密码长度不小于8个字符;

(2)包含有大写和小写的英文字母、数字和特殊符号的组合;

(3)不包含姓名、用户名、单词、日期以及这几项的组合;

(4)定期修改密码,并且对新密码做较大的变动。

例如,这样的一个密码就是一个复杂度很高的密码“974a3K%n_4$Fr1#”,破解软件要花费很长的时间才能破解。

任务三密码破解的防护

syskey是Windows2000和WindowsXP中增加的一项功能,它可以使用启动密钥来保护SAM文件中的账号信息。

默认情况下,启动密钥是一个随机生成的密钥,存储在本地计算机上。

这个启动密钥在计算机启动后必须正确输入才能登录系统。

通过在命令行界面下输入命令syskey,回车后即会启动syskey的设置界面,如图5-14所示。

图5-14syskey配置界面

通过syskey保护,攻击者即使通过另外一个操作系统挂上你的硬盘,偷走计算机上的一个SAM文件的拷贝,这份SAM文件的拷贝对于他们也是没有意义的,因为Syskey提供了非常好的安全保护。

当然,要防止攻击者进入系统后对本地计算机启动密钥的提索,这可以通过配置syskey时,将启动密钥存储在软盘上实现启动密钥与本地计算机的|分隔。

另外,还可以通过选择安全的身份验证协议,防止嗅探器探测到网络中传输的密码。

在Windows2000和WindowsXP中,默认的身份认证协议是Kerberosv5,它采用了复杂的加密方式来防止XX的用户截获网络中传输的密码信息。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1