计算机信息安全技术课程实验指导书步山岳淮阴工学院计算机工程系-1-1实验指导书计算机信息安全技术是实践性非常强的一门课程,学生要真正掌握信息安全技术必须通过实验将学到的理论知识应用到实践中。通过实验可以激发学生的学习兴趣,有效增强学生的学习动力,巩固学生所学到理论知识,提高学生的应用知识能力。计算机信息安全技术实验内容有很多,主要包括安全程序设计和安全软件使用两个部分。教材的习题部分包含了一些简单程序设计题,这些题目可以作为实验内容,通过上机来完成。教学过程中介绍的DES算法、RSA算法和MD5算法可以作为该课或信息安全专业的课程设计,要求学生编写程序实现DES算法、RSA算法和MD5算法,以提高学生编程能力和逻辑思维能力。对于AES算法和NTRU算法研究与实现可以作为学生毕业设计课题。考虑到教材的篇幅以及对学生的基本个要求,本教材主要提供安全软件使用方面的实验,以丰富学生对信息安全感性认识。这里需要强调的是许多安全软件既可以发现系统中存在的漏洞,也可以成为攻击、破坏系统工具。希望学生通过实验,强化信息安全意识,切不可利用安全工具进行违法犯罪活动,损害国家和他人的利益。学生在写实验报告时,主要写实验名称、实验目的、实验环境、实验内容与步骤、实验体会等就可以了,不必写实验说明部分。教材提供的实验内容只是实验的主要部分,实验时可以增加实验内容,并写到实验报告中。实验1加密与隐藏实验目的1.提高对加密与解密原理的认识;2.提高对信息隐藏原理的认识;3.学会使用加密与隐藏软件。实验环境PentiumⅢ、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows98SE以上操作系统,加密与隐藏软件EsayCodeBoyPlus。实验内容与步骤1.加密文件任意编写一word文档,如my.doc,执行ECBoy.exe程序,打开EsayCodeBoyPlus窗口→选中“加密”→“添加文件”→选中要加密的文件(如my.doc)→在密码输入框中输入密码→“开始加密”→打开加密文件,如my.doc,你将看到的是乱码。说明:实际上EsayCodeBoyPlus可以加密任何类型的文件,并对文件的每个比特单元加密。如果需要加密一个文件夹,可以点击“批量添加文件”,程序将加密文件夹中所有文件;如果被加密的文件较大,可以选中“启动快速加密”选项;如果只对文件名加密,可以选中“加密文件名”选项,这时加密后的文件名会改变,并无法打开或执行。图12.1EsayCodeBoyPlus界面2.解密文件选择“解密”→选择被加密的文件→在密码输入框中输入密码→“开始解密”→打开解密的文件,如my.doc,可以看到文件的内容己经被解密或文件可以运行。3.生成随机密码在EsayCodeBoyPlus窗口→选中“加密”→“产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→点击“生成”说明:EsayCodeBoyPlus可以生成安全强度很高的密码。一般情况下使用8位由大小字母和数字组成的密码也就可以了。4.生成可自解密文件在EsayCodeBoyPlus窗口→选中“编译EXE”选项→选择“将文件编译为EXE文件”→“浏览”→选择要加密的文件,如my.doc→在密码输入框中输入密码→“开始编译/加密”→打开被加密的.exe文件,如my.doc,程序会弹出窗口提示输入密码,输入密码正确后才能打开文件。在EsayCodeBoyPlus窗口→选中“编译EXE”选项→选择“对EXE文件加密码保护”→“浏览”→选择要加密的.exe文件,如my.exe→在密码输入框中输入密码→“开始编译/加密”→执行被加密的.exe文件,如my.exe,程序会弹出窗口提示输入密码,输入密码正确后程序才能继续执行。说明:自解密文件就是文件每次使用前输入密码后才能执行,或输入密码后可以将文件解密释放。5.文件隐藏与恢复在EsayCodeBoyPlus窗口→选中“文件嵌入”选项→“浏览”,选择要作为寄主的文件,如my.exe→“浏览”,选择要嵌入的文件,如my.doc→在密码输入框中输入密码→选中“嵌入后删除寄生文件”选项→“嵌入文件”按钮→观察寄主文件使用变化。-2-2-3-3在EsayCodeBoyPlus窗口→选中“文件嵌入”选项→“浏览”,选择要释放寄生文件的寄主文件,如my.exe→“浏览”,选择寄生文件释放后存放的目录→在密码输入框中输入密码→选中“释放后恢复寄主文件初始状态”选项→“释放文件”按钮→观察寄主文件和寄生文件使用变化,如my.exe、my.doc。说明:寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。EsayCodeBoyPlus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同的类型文件中。实验过程中可以观察寄主文件和寄生文件大小变化,或通过Hiew等文件代码编辑器查看寄主文件和寄生文件内容变化。6.伪装文件夹在EsayCodeBoyPlus窗口→选中“伪装目录”选项→在左侧的目录树中选择需要进行伪装的文件夹→在右侧“伪装类型”中选择伪装类型,如“快捷方式”→“伪装目录”→观察被伪装的文件夹变化。说明:在进行目录伪装前需要先结束对该目录中所有文件操作,如退出该目录中正在编辑的文档等。可以在进行目录伪装时加上密码保护。实验说明建议实验课时为2个学时,对数字水印演示实验可以使用AssureMark软件进行。实验2破解密码实验目的1.了解口令破解基本方法;2.体会设置安全口令的重要意义。实验环境PentiumⅢ、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe等,关闭杀毒和防火墙软件。实验内容与步骤1.破解Windows2000/XP系统密码安装L0phtCrack(简称LC5)软件,运行LC5,根据LC5向导(LC5Wizard)选择密码猜测模式,根据软件提示,一步一步进行,即可以获得本地或远程计算机Windows2000/XP系统所有用户密码。说明:LC5可以用来检测WinNT/2000/XP/UNIX用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。也是昀好、昀快的操作系统管理员帐号密码破解工具。LC5功能很多,实验时每个功能可以试做一次。2.破解Office文档密码任意编写一个Office文档,并对该文档进行加密。如my.doc,通过word菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为my.doc设置密码,如123456。-4-4执行Aoxppr.exe→在弹出的对话框中输入(或打开)要破译的文件名,如my.doc→选择“Bruceforce(暴力攻击)”→在“Bruceforcerangoption”中选“Allprintable”→在“Passwordlengthoptions”中选定可能的密码长度→选“Recovery”菜单→“Start”,Aoxppr开始破解口令,破解完成后,Aoxppr会提示破解结果报告。说明:Office文档包括word、Excel、Accsee、VBA等。Aoxppr功能很多,实验时每个功能可以试做一次。3.破解PDF文档密码安装APDFPRP(AdvancedPDFPasswordRecoveryPro)软件→在“程序”中执行APDFPRP→在弹出的对话框中输入(或打开)要破译的文件名,如my.pdf→选择“Bruceforce(暴力攻击)”→在“Bruceforcerangoption”中选“Allprintable”→选“Advanced”→在“Searchfor”中选“UserPassword”→“Start”,APDFPRP开始破解用户口令,结束后→在“Searchfor”中选“OwnerPassword”→“Start”,APDFPRP开始破解主口令。破解完成后,APDFPRP会提示破解结果报告。说明:PDF文件的用户口令和主口令可以不同,因此需要分别破解。4.破解POP3邮箱密码执行MailHack.exe→在弹出的窗口中选“产生密码字典”→设置密码字典中使用是字母、数字、特殊符号和密码组成长度等→“OK”→在弹出的“另存为”窗口中输入密码字典名,如Password→“保存”→选“POP3多线程扫描”→“OK”→在弹出的窗口中输入服务器名或地址、用户名等→“OK”→MailHack扫描结束后,在MailHack文件夹下打开Mailpass.txt文件,查看破译密码结果等。说明:MailHack.exe可以破解POP3/SMTP/FTP密码,支持POP3/SMTP/FTP/TCP扫描,Whois查询、并且集成了密码字典生成工具和邮箱炸弹等功能。实验说明现在网上有很多口令破解工具,口令破解工具也是一把双刃剑,它既可以用作为破解口令的工具,也可以作为检测口令安全性的工具。为了减少实验时间,实验用的密码可以选得简单一些,如1234。上面介绍的软件还有很多其他功能,建议实验课时为2-4个学时,指导老师可以根据情况安排实验时间。实验3网络漏洞扫描实验目的1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。实验环境PentiumⅢ、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000版本以上操作系统,局域网或英特网环境,网络漏洞扫描工具X-Scan-v3.2。实验内容与步骤1.运行xscan_gui.exe。图12.2X-Scan界面2.单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,在右边的窗口中选择要扫描的内容,如远程操作系统类型、常用服务的端口状态、检测FTP弱口令、SQL-Server弱口令、IIS编码/解码漏洞等。3.选“并发扫描”,确定扫描过程中昀多可以启动的扫描线程数量(昀大并发线程数量)和可以同时检测的主机数量(昀大并发主机数量)。4.选“插件设置”→“端口相关设置”→在“待检测端口”中修改要检测的端口。5.选“插件设置”→“SNMP相关设置”→选中获取IP、TCP、UDP等信息。6.选“插件设置”→“NETBIOS相关设置”→选中要检测的NETBIOS信息。7.选“插件设置”→“字典文件设置”→选中要使用的服务密码字典文件。8.选“检测范围”→在“指定IP范围”中输入要扫描的IP地址范围。9.选“文件”→“开始扫描”,xscan_gui开始扫描,扫描结束后,将报告扫描结果。实验说明X-Scan-v3.2还具有物理地址查询、ARP查询、whois等功能。网络安全扫描软件很多,如SuperScanner、AdvancedIPScanner、Pwsniffer等,学生也可以使用这些软件,了解这些软件的特点。建议实验课时为2个学时。实验4“冰河”黑客工具实验目的1.了解黑客远程控制的基本方法;2.体会黑客远程控制的基本原理。实验环境PentiumⅢ、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,TCP/IP协议,局域网或英特网环境,“冰河”黑客工具,-5-5关闭杀毒和防火墙软件。实验内容与步骤1.配置服务器端程序。解压“冰河”程序→在控制端计算机上执行客户端监控程序G_Client.exe→“设置”→“配置服务器程序”→设置访问口令、将动态IP发送到指定信箱、邮件通知内容、关联文件类型、改变监听端口等→将服务器端程序G_Server.exe安装到被监控端计算机上。图12.3“冰河”界面2.配置客户端程序。执行G_Client.exe→“文件”→“添加主机”→添加要控制的远程计算机名、地址访问口令等→“确定”,这时,就可以查看被监控端计算机信息。3.搜索装有“冰河”计算机。“文件”→“自动搜索”→输入监听的端口号、起始域等→“开始搜索”,G_Client可以搜索到指定子网内安装有G_Server.exe“冰河”的计算机。4.控制被监控的计算机屏幕。