网络信息安全实验报告-(2)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

xx大学计算机课程实验报告课程名称:密码学与网络安全姓名:学号:专业:指导老师:2011-2012第一学年实验1钓鱼式攻击手法一、实验目的1.了解钓鱼攻击的概念和实现原理2.了解钓鱼网站和正常网站的区别3.提高抵御钓鱼攻击的能力二、实验原理2.1.什么是钓鱼网站网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。2.2.钓鱼网站的防范措施1.启用专用域名2.规范搜索引擎3.银行数字证书4.客户安全使用网银2.3.钓鱼网站的关键源码分析钓鱼网站的位置:“C:\ExpNIS\SocEng-Lab\Fishing\钓鱼网站\qqqet”,用UltraEdit-32可查看或编辑源码。钓鱼网站构造比较简单,主要组成部分其实就是两个文件index.htm,steal.asp。index.htm为钓鱼网站的前台表现页面,steal.asp为钓鱼网站的后台控制程序。具体分析一下这两个文件。1.index.htm文件用户使用域名“”登录钓鱼网站后,进入的页面就是index.htm,该页是钓鱼网站的表现页面,其主要完成表单提交,用户信息是否为空的验证,验证用户信息不为空的话,就将用户输入的信息传入steal.asp。页面源码中很多都是为页面的表现形式,表现效果服务的,这些源码不做分析。下面分析一下关键代码:上行代码解析:(1)“name”是表单的名称,这里给该表单命名为“form1”。(2)“onsubmit=returncheckinput()”是提交表单之前执行的方法,在下一大段代码中会具体介绍checkinput()方法。(3)“action=steal.asp”是提交表单后跳转的文件,这里是跳转到steal.asp。(4)“method=post”是表单提交方法,该方法有两种,一种是post,一种是get。post是隐含参数提交,就是提交的时候url中不显示用户名,密码信息。get是显示参数提交,就是提交的时候url中显示用户名,密码信息。三、实验操作步骤设计本练习主机A、B、C为一组,D、E、F为一组,下面以主机A、B、C为例,说明实验步骤。实验主机实验角色主机A钓鱼网站,黑客主机B正常网站,DNS服务器主机C被欺骗者首先使用“快照X”恢复Windows系统环境。一.初始化环境的准备1.主机A的操作(1)主机A配置OutlookExpress邮箱,建立邮件帐户(参见附录A-OutlookExpress配置方法)。这里以“user1A@CServer.NetLab”邮箱为例说明实验步骤。(2)更改钓鱼网站源码中接收邮件的邮箱(源码分析详见实验原理)。进入钓鱼网站目录“C:\ExpNIS\SocEng-Lab\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit打开steal.asp,如下图所示:图2-1-1邮件发送源码将上图中标记内容,更改为主机A配置好的邮箱,保存后退出。(3)发布钓鱼网站。单击“开始”|“程序”|“管理工具”|“Internet信息服务(IIS)管理器”,启动钓鱼网站。「注」启动钓鱼网站之前要先关闭默认网站和正常网站,默认网站,钓鱼网站,正常网站端口号都是80,只允许开启一个网站。(4)主机A配置DNS服务器为主机B的ip。2.主机B的操作(1)安装DNS,具体步骤:●点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上,如下图所示:图2-1-2Windows组件向导●点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。●点击“下一步”,进入安装界面,约2秒后,弹出所需文件窗口,点击“浏览”,进入到“C:\ExpNIS\SocEng-Lab\Tools\DNS安装组件”,选择DNSMGR.DL_,点击“打开”。然后点击“确定”,安装过程中会出现“Windows文件保护”的提示对话框,如下图所示:图2-1-3DNS组件安装过程将此对话框关闭,继续点击“浏览”,还是进入到“C:\ExpNIS\SocEng-Lab\Tools\DNS安装组件”,选择DNSMGMT.MS_,点击“打开”,然后再点击“确定”,安装即将完成的时候会弹出“可选网络组件”的提示对话框,如下图所示:图2-1-4可选网络组件对话框由于ip地址是动态生成的,所以此处弹出提示,这里可不必改为静态ip,将此对话框以及后面相关内容的对话框关闭,完成安装。(2)配置DNS,具体步骤:●单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树,如下图所示:图2-1-5DNS配置●右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。●在区域名称处填写“qqpet.qq.com”,一直点击击“下一步”,最后点击“完成”。●右键点击“qqpet.qq.com”,选择新建主机,弹出新建主机的窗口,在名称处填写“”,在ip地址处填写“主机B的IP地址”(此域名为正常网站的域名,根据角色分配得知,正常网站存在于主机B中),点击“添加主机”,弹出成功添加主机记录的对话框,点击“确定”,再点击“完成”就成功创建了主机。●根据上面的方法,再新建一个区域名为“qqqet.qq.com”的区域,并在这个区域中新建名为“”的主机,ip地址为主机A的IP地址(此域名为钓鱼网站的域名,根据角色分配得知,钓鱼网站存在于主机A中)。(3)发布正常网站。打开IIS,启动正常网站。「注」启动正常网站之前要先关闭钓鱼网站和默认网站,默认网站,钓鱼网站,正常网站端口号都是80,只允许开启一个网站。3.主机C的操作主机C配置DNS服务器为主机B的IP地址。二.钓鱼式手法模拟1.主机C登录钓鱼网站假设主机C误输入,造成主机C进入到钓鱼网站。主机C在浏览器中使用域名“”,登录到钓鱼网站,仔细观察页面信息和域名信息。2.主机C在钓鱼网站输入相关信息主机C在钓鱼网站中输入QQ号码和QQ密码,QQ号码:123456。QQ密码:admin,(此用户名和密码均为正确的,在正常网站中使用会有所体现),单击“登录”,之后会弹出一个对话框”用户名或密码错误”,“确定”后会引导到正常网站。同时刚才输入的QQ号码和QQ密码会以邮件的形式发送到主机A的邮箱。3.主机C在正常网站输入相关信息主机C跳转到正常网站后,仔细观察域名和页面信息。观察后得知,和钓鱼网站相比,页面信息没什么变化,只是域名发生了细微的变化,“”变成了“”,如果不仔细观察,很难发现这一点。主机C继续操作,QQ号码输入“123456”,QQ密码输入“admin”,登录后会有登录成功的提示。4.主机A登录邮箱,查看邮件主机A登录OutlookExpress邮箱,打开收到的新邮件,内容是主机C在钓鱼网站输入的QQ号码和QQ密码,对比一下主机C记录的QQ号码和QQ密码。5.主机A登录正常网站主机A用域名“”登录正常网站,用钓到的“主机C的用户信息”进行登录。6.主机C的防范方法用户应该注意提高自己的安全意识,不要通过搜索引擎、匿名邮件、陌生电话等提供的网址访问网上银行等,要注意对域名信息的仔细辨别,以防止不慎访问钓鱼网站。实验2验证DES算法、AES算法、RSA算法、ELGamal算法一、实验目的1.理解对称加密算法的原理和特点2.理解DES算法的加密原理二、实验原理对称密钥加密机制对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。对称密码体系加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易地推导出解密密钥,反之亦然。同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。发送信息的通道往往是不可靠的或者不安全的,所以在对称密码系统中,必须用不同于发送信息的另外一个安全信道来发送密钥。图6-1-1描述了对称密码(传统密码)系统原理框架,其中M表示明文;C表示密文;E表示加密算法;D表示解密算法;K表示密钥;I表示密码分析员进行密码分析时掌握的相关信息;B表示密码分析员对明文M的分析和猜测。图6-1-1传统密码系统原理框架图对称密码体系的优点:●加密效率高,硬件实现可达每秒数百兆字节(软件实现略慢一些)。●密钥相对比较短。●可以用来构造各种密码机制。●可以用来建造安全性更强的密码。对称密码体系的缺点:●通信双方都要保持密钥的秘密性。●在大型网络中,每个人需持有许多密钥。●为了安全,需要经常更换密钥。三、实验操作步骤设计1.1、DES加密解密(1)在明文输入区输入明文:___略___。(2)密钥k=___略__。1.2、DES算法了解了以上的S盒代替方法后,请写出输入为0x843DED9302D3B98B的S盒代替过程数据。(1)S0=0x843DED93,S1=0x02D3B98B。(2)S01=0x04=4(10)S02=0x3D=2(10)S03=0x2D=61(10)S04=0x13=19(10)(3)S11=0x02=2(10)S12=0x13=19(10)S13=0x39=57(10)S14=0x0B=11(10)(4)SBox[0][4]=0x01010004SBox[1][2]=0x00008000SBox[2][2]=0x00000008SBox[3][19]=0x00802001SBox[4][61]=0x00000100SBox[5][57]=0x00400010SBox[6][19]=0x04000800SBox[7][11]=0x00041000将以上数据进行或操作,得到结果0x05C5B91D就是S盒的输出。2、AES加密解密(1)在明文输入区输入明文:__略__。(2)密钥k=__略__。二.AES算法ByteSub变换:ShiftRow变换:3、RSA生成公钥及加密解密根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:n=p*q=13*17=221z=(p-1)*(q-1)=12*16=192e=d-1(modz)=143-1(mod192)=47利用生成的公钥,写出对明文m=40的加密过程(加密过程计算量比较大,请使用工具箱的RSA工具进行计算):c=me(modn)=4047(mod211)=105利用私钥d=143,对生成的密文进行解密:m=cd(modn)=105143(mod211)=404、ELGamal生成公钥及加密解密根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:y=gx(modp)=1363(mod311)=88利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:C1=gx(modp)=1362(mod311)=147k=yx(modp)=882(mod311)=280C2=(k*m)(modp)=(280*40)(mod311)=4利用私钥X=3,对生成的密文进行解密:k=C1X(modp)=1473(mod311)=280k-1=

1 / 52
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功