信息安全实验资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验加密与隐藏实验目的提高对加密与解密原理的认识;提高对信息隐藏原理的认识;学会使用加密与隐藏软件;实验环境PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows98SE以上操作系统,加密与隐藏软件EsayCodeBoyPlus。EsayCodeBoyPlus界面如图12.1所示。图12.1EsayCodeBoyPlus界面实验内容与步骤1、加密文件任意编写一个word文档,如my.doc,执行ECBoy.exe程序,打开EsayCodeBoyPlus窗口→选中“加密”→“添加文件”→选中加密的文件(如my.doc)→在密码框中输入密码→”开始加密”→打开加密文件如my.doc,看到的将是乱码。说明:实际上EsayCodeBoyPlus可以加密任何类型的文件,并对文件的每个比特单元加密.如果需要加密一个文件夹,可以单击”批量添加文件”,程序将加密文件夹中的所有文件;如果被加密的文件较大,可以选中”启动快速加密”选项;如果只对文件名加密,可以选中加“密文件名”选项,这时加密后的文件名会改变,无法打开或执行.2、解密文件在窗口EsayCodeBoyPlus→选中”解密”→选择被加密的文件→在密码输入框中输入密码→“开始解密”→打开解密的文件,如my.doc,可以看到文件的内容已经被解密或文件已经可以运行。3、生成随机密码在EsayCodeBoyPlus窗口→选中”加密”→”产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击”生成”。说明:EsayCodeBoyPlus可以生成安全强度很高的密码。一般情况下使用8位由大小写字母组成的密码就可以了。4.生成可自解密文件在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“将文件编译为EXE文件”→“浏览”→选择要加密的文件(如my.doc)→在密码输入框中输入密码→“开始编译/加密”→打开被加密的.exe文件,如my.doc,程序会弹出窗口提示输入密码,输入密码正确才能打开文件。在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“对EXE文件加密码保护”→“浏览”→选择要加密的.exe文件,如my.exe→在密码输入框中输入密码→“开始编译/加密”→执行被加密的.exe文件,如my.exe,程序会弹出窗口提示出入秘密,输入密码正确后程序才能继续执行。说明:自解密文件就是文件每次使用输入密码后才能执行,或输入密码后可以将文件解密释放。5.文件应藏与恢复在EsayCodeBoyPlus窗口→选中“文件嵌入”→“浏览”,选择要作为寄主的文件(my.exe)→“浏览”,选择要嵌入的文件(如my.doc)→在密码输入框中输入密码→选中“嵌入后删除寄生文件”选项→单击“嵌入文件”按钮→观察寄主文件使用变化。在EsayCodeBoyPlus窗口→选中“文件嵌入”→“浏览”,选择要释放寄生文件的的寄主文件(如my.exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输入框中输入密码→选中“释放后恢复寄主文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄生文件的使用变化,如my.exe、my.doc。说明:寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。EsayCodeBoyPlus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中,实验过程中可以观察寄主文件和寄生文件的大小变化,或通过Hiew等文件代码编辑器查看寄主文件和寄生文件内容的变化。6.伪装文件夹在EsayCodeBoyPlus窗口→选中“伪装目录”→在左侧目录树中选择要进行伪装的文件夹→在右侧“伪装类型”中选择伪装类型(如“快捷方式”)→“伪装目录”→观察被伪装的文件夹变化。说明:在进行目录伪前需要先结束对该目录中所有文件的操作,如退出该目录中正在编辑的文档等。可以在进行目录伪装时加上密码保护。实验说明建议实验课时为两个学时。实验破解密码实验目的了解口令破解基本方法;体会设置安全口令的重要意义。实验环境PentiumⅢ、600MHz以上CPU,128M以上内寸,10G以上硬盘,安装Windows2000以上操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe等,关闭杀毒和防火墙软件。实验内容和步骤1、破解Windows2000/XP系统密码安装L0phtCrack(简称LC5)软件,运行LC5,根据LC5向导(LC5Wizrd)选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机Windows2000/XP系统所有用户密码。说明:LC5可以用来检测WindowsNT/2000/XP/UNIX用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。也是最好、最快的操作系统管理员帐号密码破解工具。LC5功能很多,实验时每个功能可以试做一次。2、Office文档密码任意编写一个Office文档,并对该文档进行加密。如my.doc,通过Word菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为my.doc设置密码,如123456。执行Aoxppr.exe→在弹出的对话框中输入(或打开)要破译文件名(如my.doc)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→在Passwordlengthopitions中选定可能的密码长度→选择recovery菜单→Start,Aoxpper开始破解口令,破解完成后,Aoxppr会示破解结果报告。说明:Office文档包括Word、Excel、Accsee、VBA等。Aoxppr功能很多,实验时每个功能可以试做一次。实验网络漏洞扫描实验目的了解目前系统存在的典型漏洞;学会使用网络扫描和漏洞扫描工具.实验环境PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows2000以上操作系统,局域网或因特网环境,网络漏洞扫描工具X-Scan-v3.2.X-Scan界面如图12.2所示。实验内容与步骤1、运行xscan_gui.exe。2、单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,再右边的窗口中选择扫描的内容,如远程操作系统类型、常用服务的端口状态、检测SQR-Server弱口令、IIS编码/解码漏洞。3、选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大线程并发数量)和可以同时检测的主机数量(最大并发主机数量)。4、选择“插件设置”→“端口相关设置”→在“待检测断口”中修改要检测的断口。5、选择“插件设置”→“SNMP相关设置“→选中获取IP、TCP、UDP等信息。6、选择“插件设置”→“NetBIOS相关设置”→选中检测的NetBIOS信息。7、选择“插件设置”→“字典文件设置”→选中要使用的服务密码字典文件。8、选择“检测范围”→在“指定IP范围”中输入要扫描IP地址范围。9、选择“文件”→“开始扫描”,xscan_gui开始扫描,扫描结束后,将报告扫描结果。图12.2X-Scan界面实验说明X-Scan-v3.2还具有物理地址查询、ARP查询、whois等功能。网络安全扫描软件很多,如SuperScanner、AdvancedIPScanner、Pwsniffer等,学生也可以使用这些软件,了解这些软件的特点。建议实验课时为2个学时。实验“冰河”黑客工具实验目的了解黑客远程控制的基本方法;体会黑客远程控制的基本原理。实验环境PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows2000以上操作系统,TCP/IP协议,局域网或因特网环境,“冰河”黑客工具,关闭杀毒和防火软件。“冰河”界面如图12.3所示。实验内容与步骤1、配置服务器端程序解压“冰河”程序→在控制计算机上执行客户端监控程序C_Client.exe→“设置”→“配置服务器程序”→设置访问口令、将动态IP发送到指定信箱‘邮件通知内容、关联文件类型、改变监听端口等→将服务器端程序G-Sever.exe安装到被监控端计算机上。2、配置客户端程序执行G-Client.exe→“文件”→“添加主机”→添加要控制的远程计算机名‘地址访问口令等→“确定”,这是就可以查看被监控端计算机信息。3、搜索装有“冰河”的计算机“文件”→“自动搜索”→输入监听的端口号、起始域等→“开始搜索”,G-Client可以搜索到指定子网内安装有G-Client.exe“冰河”的计算机。4.控制被监控计算机的屏幕“文件”→“屏幕控制”→“确定”→可以在本地计算机上操作远程计算机。5.操作被监控计算机中的文件执行G-Client.exe→“文件管理器”→可以看到被监控的计算机的磁盘目录,可以对远程计算机执行复制、文件下载等操作。6.获取被监控的计算机的口令选中“命令控制台”→“口令类命令”→可以看到被监控的计算机的系统信息及口令、历史口令、击键记录等。图12.3“冰河”界面实验说明:上面的实验内容只是“冰河”的部分功能。学生可以互相组合,将对方的计算机作为被监控端,自己的计算机作为监控端,将“冰河”的所有功能都试做一下。建议实验课时为2个学时。实验网络监听工具Sniffer实验目的熟悉网络监听工具Sniffer操作界面;了解SnifferPro捕获与监听网络数据的方法;强化网络安全意识实验环境PentiumⅢ、600MHz以上CPU,256M以上内存,10G以上硬盘,支持混杂模式网卡,安装Windows98SE以上操作系统,安装IE5.0以上版本,SnifferPro4.70,计算机之间用集线器(Hub)连接,构造一个内部局域网。实验内容与步骤1.安装SnifferPro4.70执行SnifferPro4-70.exe安装程序,根据安装向导提示输入相关数据,进行注册时,可以直接输入软件的序列号,SnifferPro主界面如图5.4所示。2.熟悉文件菜单(File)Open(打开):从硬盘打开一个已经保存过的截获文件。Close(关闭):关闭活动的截获文件。Save(保存):把一个截获文件保存到硬盘。SelectSettings(选择设定):如果计算机上装有多个网卡,可以为每张网卡建立一个代理,下次运行时就会自动选择同样的代理。LogOff(退出)和LogOn(登录):选择LogOff时关闭所有的窗口,并断开与代理的连接,但不停止应用程序的运行。如果要重新进入SnifferPro的窗口,可以选择(LogOn)选项。ResetAll(全部重置):重新设定SnifferPro中的所有应用程序,在监控应用程序时,选择这个选项会清除所有数据并重新开始监控过程。LoopbackMode(环路模式):用来模拟跟踪文件的截获过程。RunScipt(运行脚本):运行VisalBasic脚本程序。SmartScreens(智能屏幕)、PhysicalLayerStats(物理层情况)和SONETStatistics(SONET统计结果)只适用于ATM,不适用于LAN。3.熟悉监控菜单(Monitor)Dashboard(仪表盘):提供关于Utilization%(网络利用率)、Packets/s(每秒传输的数据包数)和Error/s(错误出现率)的实时、详细的统计结果。HostTable(主机表单):收集网络上所有的结点,提供每个结点的一些统计结果。Matrix(矩阵):显示网络上所有会话的列表和每次会话的统计结果。ApplicationResponseTime(应用程序响应时间):监控在应用层上客户端与服务器之间的连接情况,衡量并记录应用层协议的响应时间。HistorySamples(历史样本):列出一段时间内的各种网络统计结果。ProtocolDistribution(协议分布):根据会话层、传输层和应用层协议的分布汇报网络的使用情况。GlobalStatistics(

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功