信息安全实验指导

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《信息安全技术》实验指导书信息工程学院网络与信息传播教研室二〇一一年二月二十日信息安全技术是实践性非常强的一门课程,学生要真正掌握信息安全技术必须通过实验将学到的理论知识应用到实践中。通过实验可以激发学生的学习兴趣,有效增强学生的学习动力,巩固学生所学到理论知识,提高学生的应用知识能力。计算机信息安全技术实验内容有很多,主要包括安全程序设计和安全软件使用两部分。教材的习题部分包含了一些简单程序设计题,这些题目可以作为实验内容,通过上机来完成。教材中介绍的DES算法、RSA算法和MDS算法可以作为该课程或信息安全专业的课程设计,要求学生编写程序实现DEs算法、RSA算法和MDS算法,以提高学生编程能力和逻辑思维能力。对AES算法和NTRU算法的研究与实现可以作为学生毕业设计课题。考虑到教材的篇幅以及对学生的基本要求,本教材主要提供安全软件使用方面的实验,以丰富学生对信息安全的感性认识。这里需要强调的是许多安全软件既可以发现系统中存在的漏洞,也可以成为攻击、破坏系统的工具。希望学生通过实验,强化信息安全意识,切不可利用安全工具进行违法犯罪活动,损害国家和他人的利益。学生在写实验报告时,主要写实验名称、实验目的、实验环境、实验内容与步骤、实验体会等就可以了,不必写实验说明部分。教材提供的实验内容只是实验的主要部分,具体实验时可以增加实验内容,并写到实验报告中。实验1加密与隐藏一、实验目的(1)提高对加密与解密原理的认识;(2)提高对信息隐藏原理的认识;(3)学会使用加密与隐藏软件。二、实验环境PentiuumIII、600MHz以上CPU,128M以上内存,10G以上硬盘,安装windows98以上操作系统,加密与隐藏软件EsayCodeBoyPlus。EasyCodeBoyPlus,界面如图1-1所示。图1-1EasyCodeBoyPlus界面三、实验内容与步骤3.1加密文件任意编写一个Word文档,如my.doc,执行ECBoy.exe程序,打开EsayCodeBoyPlus窗口→选中“加密”→“添加文件→选中要加密的文件(如my.doc)→在密码输人框中输人密码→“开始加密”→打开加密文件,如my.doc,看到的将是乱码。说明:实际上EasyCodeBoyPlus可以加密任何类型的文件,并对文件的每个比特单元加密。如果需要加密一个文件夹,可以单击“批量添加文件”,程序将加密文件夹中的所有文件;如果被加密的文件较大,可以选中“启动快速加密”选项;如果只对文件名加密,可以选中“加密文件名”选项,这时加密后的文件名会改变,无法打开或执行。3.2解密文件在EsaycodeBoyPlus窗口→选中“解密”→选择被加密的文件→在密码输人框中输人密码→“开始解密”→打开解密的文件,如my.doc,可以看到文件的内容已经被解密或文件已经可以运行。3.3生成随机密码在EsaycodeBoyPlus窗口→选中“加密”→“产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击“生成。说明:EsayCodeBoyPlus可以生成安全强度很高的密码。一般情况下使用8位由大小写字母和数字组成的密码就可以了。3.4生成可自解密文件在EsayC0deBoyPlus窗口→选中“编译ExE”→选择“将文件编译为ExE文件”→“浏览”→选择要加密的文件(如my.doc)→在密码输人框中输人密码→“开始编译/加密”→打开被加密的.exe文件,如my.doc,程序会弹出窗口提示输人密码,输人密码正确后才能打开文件。在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“对ExE文件加密码保护”→“浏览”→选择要加密的.exe文件,如my.exe→在密码输入框中输人密码→“开始编译/加密”→执行被加密的.exe文件,如my.exe,程序会弹出窗口提示输人密码,输人密码正确后程序才能继续执行。说明:自解密文件就是文件每次使用前输人密码后才能执行,或输人密码后可以将文件解密释放。3.5文件隐藏与恢复在EsayCodeBoyPlus窗口→选中“文件嵌人”→“浏览”,选择要作为寄主的文件(如my.exe)→“浏览”,选择要嵌人的文件(如my.doc)→在密码输人框中输人密码→选中“嵌人后删除寄生文件”选项→单击“嵌人文件”按钮→观察寄主文件使用变化。在EsayCodeBoyPlus窗口→选中“文件嵌人”→“浏览”→选择要释放寄生文件的寄主文件(如my.exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输人框中输人密码→选中“释放后恢复寄生文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄主文件使用的变化,如my.exe、my.doc。说明:寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。EsayCodeBoyPlus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。实验过程中可以观察寄主文件和寄生文件大小的变化,或通过Hiew等文件代码编辑器查看寄主文件和寄生文件内容的变化。伪装文件夹在EsayCodeBoyPlua窗口斗选中“伪装目录”、在左侧的目录树中选择需要进行伪装的文件夹。在右侧“伪装类型”中选择伪装类型(如“快捷方式”)。“伪装目录”。观察被伪装的文件夹变化。说明:在进行目录伪装前需要先结束对该目录中所有文件的操作,如退出该目录中正在编辑的文档等。可以在进行目录伪装时加上密码保护。实验说明建议实验课时为2个学时。实验2破解密码一、实验目的(1)了解口令破解基本方法;(2)体会设置安全口令的重要意义。二、实验环境PentiuumIII、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe等,关闭杀毒和防火墙软件。三、实验内容与步骤3.1破解Windows2000/XP系统密码安装L0phtCrack(简称LC5)软件,运行LC5,根据LC5向导(LC5Wizard)选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机Windows2000/xP系统所有用户密码。说明:LC5可以用来检测WindowsNT/2000/Xp/UNIX用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。也是最好、最快的操作系统管理员账号密码破解工具。LCS功能很多,实验时每个功能可以试做一次。3.2破解Office文档密码任意编写一个Office文档,并对该文档进行加密。如my.doc,通过Word菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为my.doc设置密码,如123456。执行Aoxppr.exe→在弹出的对话框中输人(或打开)要破译的文件名(如my.doc)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→在Passwordlengthoptions中选定可能的密码长度→选择Recovey菜单→Start,Aoxppr开始破解口令,破解完成后,Aoxppr会提示破解结果报告。说明:Office文档包括Word、Excel、Accsee、VBA等。Aoxppr功能很多,实验时每个功能可以试做一次。3.3破解PDF文档密码安装APDFPRP(AdvancedPDFPasswordRecoveryPro)软件→在“程序”中执行APDFPRP→在弹出的对话框中输入(或打开)要破译的文件名(如my.pdf)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→选择Advanced→在Searchfor中选择UserPassword→Start,APDFPRP开始破解用户口令,结束后→在Searchfor中选择ownerPassword→Start,APDFPRP开始破解主口令。破解完成后,APDFPRP会提示破解结果报告。说明:PDF文件的用户口令和主口令可以不同,因此需要分别破解。3.4。破解POP3邮箱密码执行MailHack.exe→在弹出的窗口中选择“产生密码字典”→设置密码字典中使用的字母、数字、特殊符号和密码组成长度等→OK→在弹出的“另存为”窗口中输入密码字典名(如Password)→单击“保存”→选择“POP3多线程扫描”→OK→在弹出的窗口中输入服务器名或地址→用户名等→OK→MailHack扫描结束后,在Mai1Hack文件夹下打开MailPass.txt文件,查看破译密码结果等信息。说明:MailHack.exe可以破解POP3/SMTP/FTP密码,支持POP3/SMTP/FTP/TCP扫描,whois查询、并且集成了密码字典生成工具和邮箱炸弹等功能。四、实验说明现在网上有很多口令破解工具,口令破解工具也是一把双刃剑,它既可以用作破解口令的工具,也可以作为检测口令安全性的工具。为了减少实验时间,实验用的密码可以选得简单一些,如1234。上面介绍的软件还有很多其他功能,建议实验课时为2-4个学时,指导老师可以根据情况安排实验时间。实验3网络漏洞扫描一、实验目的1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。二、实验环境PentiuumIII、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,局域网或因特网环境,网络漏洞扫描工具X-Scan-V3.2。X-Scan界面如图2所示。三、实验内容与步骤1。运行xscan_gui.exe,如图3-1所示。2。单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,在右边的窗口中选择要扫描的内容,如远程操作系统类型、常用服务的端口状态、检测FTP弱口令、SQL-Server弱口令、IIS编码/解码漏洞等。3。选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大并发线程数量)和可以同时检测的主机数量(最大并发主机数量)。图3-1X-Scan界面4。选择“插件设置”→“端口相关设置”→在“待检测端口”中修改要检测的端口。5。选择“插件设置”→“SNMP相关设置”→选中获取IP、TCP、UDP等信息。6。选择“插件设置”→“NetB10S相关设置”→选中要检测的NetBIOS信息。7。选择“插件设置”→“字典文件设置”升选中要使用的服务密码字典文件。8。选择“检测范围”→在“指定lP范围”中输人要扫描的lP地址范围。9。选择“文件”→“开始扫描”→xscan_gui开始扫描,扫描结束后,将报告扫描结果。四、实验说明X-scan-v3.2还具有物理地址查询、ARP查询、Whois等功能。建议实验课时为2个学时。实验4“冰河”黑客工具一、实验目的(1)了解黑客远程控制的基本方法;(2)体会黑客远程控制的基本原理。二、实验环境PentiuumIII、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,TCP/IP协议,局域网或因特网环境,“冰河”黑客工具,关闭杀毒和防火墙软件。“冰河”界面如图4-1所示。三、实验内容与步骤3.1配置服务器端程序解压“冰河”程序→在控制端计算机上执行客户端监控程序G_Client.exe→“设置”→“配置服务器程序”→设置访问口令、将动态IP发送到指定信箱、邮件通知内容、关联文件类型、改变监听端口等、将服务器端程序G_Server.exe安装到被监控端计算机上。图4-1“冰河”界面3.2配置客户端程序执行G_client.exe→“文件”→“添加主机”汁添加要控制的远程计算机名、地址访问口令等→“确定”,这时就可以查看被监控端计算机信息。3.3搜索装有“冰河”的计算机“文件”→“自动搜索”→输人监听的端口号、起始域等→“开始搜索”,G_Client可以搜索到指定子网内安装有G_Server.exe“冰河”的计算机。3.4控制被监控计算机的屏幕“文件”

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功