ImageVerifierCode 换一换
格式:DOCX , 页数:60 ,大小:609.31KB ,
资源ID:30349318      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30349318.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全基础实验指导》实验指导书.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全基础实验指导》实验指导书.docx

1、信息安全基础实验指导实验指导书信息安全基础实验指导实验指导书信息安全基础实验指导实验指导书实验一 古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。当加密或者解密成功

2、时返回CRYPT_OK,失败时返回CRYPT_ERROR。三、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。1. 替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。这里每个明文字母对应的密文字母可能是一个,也可能是多个。接收者对密文进行逆向替换即可得到明文。替代密码有五种表现形式:单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一

3、个字符。这是所有加密中最简单的方法。 多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。多名码简单代替早在1401年就由DuchyMantua公司使用。在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。 多音码代替就是将多个明文字符代替为一个密文字符。比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的密写评价(De furtiois literarum notis)一书。 多表代替即由多个简单代替组成,也就是使用了两个或两个以上的代替表。比如使用有5个简

4、单代替表的代替密码,明文的第一个字母用第一个代替表,第二个字母用第二个表,第三个字母用第三个表,以此类推,循环使用这五张代替表。多表代替密码由莱昂.巴蒂斯塔于1568年发明,著名的维吉尼亚密码和博福特密码均是多表代替密码。下面我们介绍一种典型的单表替代密码凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是将明文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。它的加密过程可以表示为下面的函数:其中,为明文字母在字母表中的位置数;为字母表中的字母个数;为密钥; 为密文字母在字母表中对应的位置数。 例如:对于明文字母H,其在字母表中的位置数为8,设,则按照上式计算出来的密

5、文为L,计算过程如下: 置换密码置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:根据上面的置换,将原有居住中的字母按照第列、第裂、第裂、第裂、第列、第列的顺序排列,

6、则有下面的形式:从而得到密文:其解密过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由 密钥给出的矩阵置换产生新的矩阵,从而恢复明文。四、实验所需仪器、设备、材料(试剂)运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言或java编译环境。五、实验预习要求、实验条件、方法及步骤(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥,编写替代密码算法的实现程序,实现加密和解密操作。(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作

7、。六、思考题1、 你所知道的古典密码算法还有那些?详细说明具体的加密和解密过程。2、 你所看过的和密码有关的电影或小说有哪些?描述一下其中的加密解密基本原理。实验二 使用Sniffer工具嗅探实验名称:使用Sniffer工具嗅探实验类型: 验证性实验、综合性实验学时:6适用对象: 信息安全一、 实验目的通过使用Sniffer Pro软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉FTP、HTTP等协议的数据包,以理解TCP/IP协议中的多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,

8、防止FTP、HTTP等协议由于传输明文密码造成的泄密。二、实验要求(1) 用两台主机做实验,一台主机进行Telnet登陆,另一台主机进行嗅探,把嗅探到的重要信息写出来,尤其是用户名和密码,过程与任务二和任务三类似。 (2) 任务三中嗅探HTTP信息所得到的数据包太多,既占用主机的硬盘资源,分析起来又极其麻烦,其实可以设置Define Filter选项中的Data Pattern,这个功能可以设置更加详细的过滤选项从而使我们用最少的数据包得到最有用的数据,请自己做实验并研究怎样设置这些选项,并把任务三的实验重新做一遍,以得到少而有用的数据包,把设置的详细步骤和最终结果写出来。 (3) 用两台主机

9、做实验,在一台主机上安装防火墙,另一台主机再进行嗅探,看是否还能接收到信息,如果不能,分析其原因并详细写出来。三、实验原理Sniffer是NAI公司推出的协议分析软件,它可以利用计算机的网络接口截获目的地为其他计算机的数据报文,并迎合了网络管理所需的基本要求,支持丰富的协议,能够进行快速解码分析,而且Sniffer可以运行在各种Windows平台。1网络技术与设备简介在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到

10、网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关

11、于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。2网络监听原理Sniffor程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱(promiscuous)模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情况下,阿卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCPIP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCPIP堆栈,网卡就必须设置为

12、我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进人了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。基于Sniffer这样的模式,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。3. Snifffer的分类Sniffer分为软件和硬件两种,软件的Sniffe

13、r有 NetXray、Packetboy、Net monitor等,其优点是物美价廉,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较贵。实际上本实验中所讲的Sniffer指的是软件。它把包抓取下来,然后打开并查看其中的内容,可以得到密码等。Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。4. Snifffer可能

14、造成的危害嗅探器能够捕获口令;能够捕获专用的或者机密的信息;可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。四、实验所需仪器、设备、材料(试剂)两台安装Windows 2000/XP的PC机,在其中一台上安装Sniffer Pro软件。将两台PC机通过hub相连,组成一个局域网。五、实验预习要求、实验条件、方法及步骤任务一 熟悉Sniffer工具的使用 1. Sniffer Pro软件简介 Sniffer是NAI公司推出的协议分析软件,实验中使用Sniffer Pro4.7来截获网络中传输的FTP、HTT

15、P、Telnet等数据包,并进行分析。 2. 使用说明 启动Sniffer Pro软件后可以看到它的主界面,启动时有时需要选择相应的网卡,选好后即可启动软件。用户可以通过命令File/Select Setting来选择相应的网卡。(如图2-1所示)图2-1 网卡选择 工具栏简介如图2-2。图2-2(A) 工具栏图2-2(B) 工具栏网络监视面板简介,Dashbord可以监控网络的利用率、流量以及错误报文等多种内容。单击Dashbord按钮(Monitor/Dashbord)即可打开Dashbord面板运行操作(如图2-3)图2-3 Dashbord界面Host Table提供了被监视到的所有主

16、机正在与网络的通信情况,在其操作界面下,单击Outline按钮便可获知各主机的IP地址、出入信包和信包大小等信息,如图2-4显示方式为IP。图2-4 Host Table界面任务二 捕获FTP数据包并进行分析(1) 假设A主机监视B主机的活动,首先A主机要知道B主机的IP地址,B主机可以在命令符提示下输入ipconfig查询自己的IP地址并通知A主机。(2) 选中Monitor菜单下的Matrix或直接点击网络性能监视快捷键,此时可以看到网络中的Traffic Map视图,如图2-5所示,可以单击左下角的MAC、IP或IPX使Traffic Map视图显示相应主机的MAC地址、IP地址或者IP

17、X地址。图2-5显示的是MAC地址,每条连线表明两台主机间的通信。图2-5 Matrix视图(3) 单击菜单中的CaptureDefine FilterAdvanced,再选中IPTCPFTP,如图2-6,然后单击OK。图2-6 过滤器选项(4) 回到Traffic Map视图中,用鼠标选中要捕捉的B主机IP地址,选中后的IP地址以白底高亮显示。此时,单击鼠标右键,选中Capture或者单击捕获报文快捷键中的开始按钮,Sniffer则开始捕捉指定IP地址主机的有关FTP协议的数据包。 (5) 开始捕捉后,单击工具栏中的Capture Panel按钮,图中显示出捕捉的Packet的数量。 (6)

18、 B主机开始登陆一个FTP服务器。接着B主机打开FTP的某个目录。 (7) 此时,从Capture Panel中看到捕获数据包已达到一定数量,单击Stop and Display按钮,停止抓包。 (8) 停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。如图2-7所示。图2-7 Decode视图从捕获的包中,我们可以发现大量有用的信息。例如,可以清楚地看出用户名为test,密码为123456789。任务三 捕获HTTP数据包并分析(1) 同任务二。 (2) 同任务二。(3) 单击菜单中的CaptureDefine FilterAdvanced,再选中IP

19、TCPHTTP,如图2-8,然后单击OK。图2-8 过滤器选项(4) 同任务二。(5) 同任务二。(6) B主机开始登陆一个Web服务器(网站),并输入自己的邮箱地址和密码。(7) 同任务二。(8) 停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。如图2-9所示。图2-9 Decode视图由任务二的实验和任务三的实验我们可以看出,Sniffer可以探查出局域网内流动的任何信息,尤其是用户名和密码之类敏感的数据,所以在局域网内的安全就至关重要了,其实只要在电脑内安装上网络防火墙,并把Windows操作系统的安全级别提高,Sniffer工具就可能嗅探不到任

20、何信息。六、思考题1、 你所了解的网络嗅探工具还有那些?和Sniffer比较有何优缺点?2、 如果让你开发一个网络嗅探工具,应该如何设计和实现?3、 通过使用网络嗅探工具,你体会应该在那些方面加强信息的安全性?实验三 账号口令破解实验名称:账号口令破解实验类型: 验证性实验学时:4适用对象: 信息安全一、实验目的 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。二、实验要求(1)自己尝试设置不同复杂度的用户密码,通过设置 LC5 中的不同破解方法进行破解,记录破解时间,加深对密码保护的理解。(2)通过设置“任务”中的“从Sniffer导入”选项,尝试通

21、过嗅探器在线探测网络中传输的口令,改变身份验证方式,再进行尝试,将步骤和结果加以整理并提交报告。(3) 整理总结增加密码口令安全性的方法和策略。三、实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取,所以密码安全是尤其需要关注的内容。随着网络黑客攻击技术的增强和方式的改变,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。这个实验中介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户密码的强度和安全性,以使用户选择更为安全的口令。一般入侵者常常采用下面几种方法获取用户的密码口令,包括弱口令扫描、Sniffer 密码嗅探、暴力破解、社

22、会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。有关弱口令扫描、Sniffer密码嗅探等已经在前面的实验中做了介绍,本章我们主要就暴力密码破解的工作原理进行简要介绍。首先介绍一种星号“*”密码查看器的工作原理。在Windows中Edit控件是一个标准控件,当把其Password属性设为True时,输入的口令密码就会屏蔽为星号,从而达到保护密码的目的。虽然表面上我们看到输入的密码都是星号,但程序中的Edit控件仍是用户输入的明文密码。应用程序可以获取该控件中的明文密码信息,也可以通过向其发送 WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。当破解程序发现

23、当前探测的窗口是Edit控件时,即可利用具有ES-PASSWORD属性的Edit控件的这个特性,通过 SendMessage向此窗口发送WM-GETEXT或EM-GETLINE消息,这样Edit框中的“*”内容就一目了然了。当然,不同密码程序的加密机制有所不同,主面介绍的仅是其中的一种破解方法,但读者可以从中了解口令解密的机制。有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事

24、先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了 单词或者数字的组合。如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、 WMICracker、SMBCrack、CNIPC NT弱口令终结者以及商用的工具:Elcomsoft公司的 Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等,用于Unix平

25、台的有John the Ripper等。下面的实验中,主要通过介绍L0phtCrack5的使用,了解用户口令的安全性。四、实验所需仪器、设备、材料(试剂)一台安装Windows 2000/XP系统的计算机,安装 L0phtCrack5.02 密码破解工具。五、实验预习要求、实验条件、方法及步骤任务一 使用L0phtCrack5破解密码L0phtCrack5(简写为LC5)是L0phtCrack组织开发的Windows平台口令审核程序的最新版本,它提供了审核Windows用户账号的功能,以提高系统的安全性。另外,LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威

26、胁。所以,了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。在Windows操作系统中,用户账户的安全管理使用了安全账号管理器 SAM(Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%System32下的SAM文件中。LC5主要是通过破解这个 SAM文件来获取用户名和密码的。LC5可以从本地系统、其它文件系统系统备份中获取SAM文件,从而破解出用户口令。 我们事先在主机内建立用户名test,密码分别陆续设置为空密码、123123、security、security123进行测试

27、。 启动 LC5,弹出来LC5的主界面如图5-1 所示。图5-1 LC5主界面如果破解本台计算机的口令,并且具有管理员权限,那么选择从本地机器导入;如果已经侵入远程的一台主机,并且有管理员权限,那么可以选择从远程电脑导入,这样就可以破解远程主机的SAM文件(这种方法对使用syskey保护的计算机无效);如果获得了一台主机的紧急修复盘,那么可以破解紧急修复盘中的SAM文件;LC5还提供在网络中探测加密口令的选项,LC5可以在一台计算机向另一台计算机通过网络进行认证的挑战/应答过程中截获加密口令散列,这也要求和远程计算机建立起连接。本实验破解本地计算机的口令,所以选择“从本地机器导入”,然后单击N

28、ext按钮,弹出如图5-5所示的对话框。由于设置的是空口令,所以选择快速口令破解即可以破解口令,再单击Next按钮,弹出如图5-6所示的对话框。选择默认的选项即可,接着单击Next按钮,弹出如图5-7所示的对话框。单击Finish按钮,软件就开始破解账号密码了,破解结果如图5-8所示。可以看到,用户test的密码为空,软件很快就被破解出来了。把test用户的密码改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果如下图5-9所示。 可以看到,test用户的密码“123123”也被很快的破解出来了。把主机密码设置的复杂一些,不选用数字,选择某些英文单词,比如secu

29、rity,再次测试,由于密码复杂了一些,破解方法选择“普通口令破解”,测试结果如图5-10所示。可以看到,复杂口令的破解速度虽慢,但还是把比较复杂的口令security123破解出来了。其实我们还可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式,设置界面如图5-13所示。其中,“字典攻击”中我们可以选择字典列表的字典文件进行破解,LC5本身带有简单的字典文件,也可以自己创建或者利用字典工具生成字典文件;“混合字典”破解口令把单词、数字或符号进行混合组合破解;“预定散列”攻击是利用预先生成的口令散列值和SAM中的散列值进行匹配,这种方法由于不用在线计算Hash,所以速度很快;利用暴力破解

30、中的字符设置选项,可以设置为字母+数字、字母+数字+普通符号、字母+数字+全部符号,这样我们就从理论上把大部分密码组合采用暴力方式遍历所有字符组合而破解出来,只是破解时间可能很长。任务二 掌握安全的密码设置策略暴力破解理论上可以破解任何密码,但如果密码过于复杂,暴力破解需要的时间会很长(比如几天),在这段较长的时间内,增加了用户发现入侵和破解行为的机会,以采取某种措施来阻止破解,所以密码越复杂越好。一般设置密码要遵循以下几个原则:(1) 密码长度不小于8个字符;(2) 包含有大写和小写的英文字母、数字和特殊符号的组合;(3) 不包含姓名、用户名、单词、日期以及这几项的组合;(4) 定期修改密码

31、,并且对新密码做较大的变动。例如,这样的一个密码就是一个复杂度很高的密码“974a3K%n_4$Fr1#”,破解软件要花费很长的时间才能破解。任务三 密码破解的防护syskey是Windows2000和Windows XP中增加的一项功能,它可以使用启动密钥来保护 SAM文件中的账号信息。默认情况下,启动密钥是一个随机生成的密钥,存储在本地计算机上。这个启动密钥在计算机启动后必须正确输入才能登录系统。通过在命令行界面下输入命令syskey,回车后即会启动syskey的设置界面,如图5-14所示。图 5-14syskey 配置界面通过 syskey 保护,攻击者即使通过另外一个操作系统挂上你的硬盘,偷走计算机上的一个SAM文件的拷贝,这份SAM文件的拷贝对于他们也是没有意义的,因为Syskey提供了非常好的安全保护。当然,要防止攻击者进入系统后对本地计算机启动密钥的提索,这可以通过配置 syskey时,将启动密钥存储在软盘上实现启动密钥与本地计算机的 | 分隔。 另外,还可以通过选择安全的身份验证协议,防止嗅探器探测到网络中传输的密码。在 Windows2000和Windows XP中,默认的身份认证协议是Kerberos v5,它采用了复杂的加密方式来防止XX的用户截获网络中传输的密码信息。但

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1