密码学综合应用文件安全传输.docx

上传人:b****8 文档编号:12681327 上传时间:2023-06-07 格式:DOCX 页数:9 大小:131.12KB
下载 相关 举报
密码学综合应用文件安全传输.docx_第1页
第1页 / 共9页
密码学综合应用文件安全传输.docx_第2页
第2页 / 共9页
密码学综合应用文件安全传输.docx_第3页
第3页 / 共9页
密码学综合应用文件安全传输.docx_第4页
第4页 / 共9页
密码学综合应用文件安全传输.docx_第5页
第5页 / 共9页
密码学综合应用文件安全传输.docx_第6页
第6页 / 共9页
密码学综合应用文件安全传输.docx_第7页
第7页 / 共9页
密码学综合应用文件安全传输.docx_第8页
第8页 / 共9页
密码学综合应用文件安全传输.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

密码学综合应用文件安全传输.docx

《密码学综合应用文件安全传输.docx》由会员分享,可在线阅读,更多相关《密码学综合应用文件安全传输.docx(9页珍藏版)》请在冰点文库上搜索。

密码学综合应用文件安全传输.docx

密码学综合应用文件安全传输

计算机网络安全课程实验报告

实验名称:

二、密码学综合应用-文件安全传输

姓名

班级

计算机

学号

实验台

编号

同组学生

实验课表现

出勤、表现得分25%

实验报告

得分50%

实验总分

操作结果得分25%

实验目的:

1.了解明文嗅探

2.能够利用嗅探工具获取邮件账号

3.了解Base64编码应用

 

实验内容:

本练习主机A、B为一组,C、D为一组,E、F为一组。

下面以主机A、B为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

一.获取FTP帐户密码

FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。

确保主机A启动FTP服务使得主机B能够正常登录。

1.主机A网络嗅探

(1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。

(2)启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTPControl”和“FTPData”节点,单击“确定”按钮完成过滤器设置。

单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。

在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

2.主机B远程FTP登录

在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。

(1)主机B通过“命令提示符”FTP登录主机A,操作如下:

首先输入:

ftp主机A的IP;在出现User后面输入:

student;在Password后面输入:

123456,操作如图21-1-1所示。

 

图21-1-1FTP登录成功

3.分析捕获数据包

(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(如图:

21-1-2)即可以看到主机B登陆主机A所使用的用户名和密码。

 

图21-1-2捕获的用户名及密码

二.邮件传输中获取邮件帐号及邮件正文

1.获取邮件账号

(1)主机A配置OutlookExpress(参见附录A—OutlookExpress配置方法)。

(2)主机B明文嗅探

主机B启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP<->邮件服务器IP)。

新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。

在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

(3)主机A使用OutlookExpress发送邮件给主机B,点击“发送/接收”按钮。

(4)主机B分析采集到的数据包

对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。

截获的密码如图21-1-3所示。

 

图21-1-3提取帐户的密码

2.解析邮件正文(Base64解码)

(1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(HeaderField)解析部分,找到“HeaderField=Content-Transfer-Encoding:

base64”,类似图21-1-4,定位Base64加密后的邮件密文。

Ethernet802.3

Ethernet

MACDestination=000C29-415EFDUnicastaddress

MACSource=000C29-0E2EBDUnicastaddress

Ethertype-Length=0800IPProtocol

Ethernet

IPv4(InternetProtocolversion4)

IP

VersionandHeaderlength

Version=4

Headerlength=20(fieldvalue=5)

Typeofservice=00

Totallength=492

Identification=425

FlagsandFragmentoffset

Unused=0...............

Don'tfragment=.1..............

Morefragments=..0.............

Fragmentoffset=0(fieldvalue=0)

Timetolive=128

Nextprotocol=6TCPProtocol

HeaderChecksum=9D96(correct)

Sourceaddress=172.16.0.174

Destinationaddress=172.16.0.254

IP

TCP(TransmissionControlProtocol)

TCP

Sourceport=1073

Destinationport=25SMTPProtocol

Sequencenumber=2367852734

AcknowledgementNumber=1990099027

HeaderlengthandFlags

Headerlength=20(fieldvalue=5)

Reserved(mustbezero)=....000000......

Urgentpointer=..........0.....

Ackvalid=...........1....

Pushrequested=............1...

Resetrequested=.............0..

Synrequested=..............0.

Finrequested=...............0

Windowsize=64167

Checksum=42CE(correct)

UrgentPointer=0000

TCP

SMTP(SimpleMailTransferProtocol)

SMTP

HeaderField=Message-ID:

<003001ce2ed1$418104a0$ae0010ac@Host2A>

HeaderField=From:

"2a"

HeaderField=To:

HeaderField=Subject:

d

HeaderField=Date:

Mon,1Apr201320:

05:

52+0800

HeaderField=MIME-Version:

1.0

HeaderField=Content-Type:

text/plain;

HeaderField=charset="gb2312"

HeaderField=Content-Transfer-Encoding:

base64

HeaderField=X-Priority:

3

HeaderField=X-MSMail-Priority:

Normal

HeaderField=X-Mailer:

MicrosoftOutlookExpress6.00.3790.1830

HeaderField=X-MimeOLE:

ProducedByMicrosoftMimeOLEV6.00.3790.1830

HeaderField=

HeaderField=YWFzZGFmYWZkYWZhc2RmYXNkZg==

SMTP

图21-1-4定位邮件密文内容(Base64编码)

(2)单击平台工具栏“Base64”按钮,打开BASE64编码转换工具。

选择转换方向“BASE64->Content”,选择转换方式“文本直接转换”,将邮件正文(Base64编码)输入到“要转换的文本”域中,单击“转换”按钮,在“转换后的文本”域中查看邮件明文。

 

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.Sniffer代码示例

1.运行网络嗅探器

启动VC++6.0,选择“File”|“OpenWorkspace…”加载工程文件“C:

\ExpNIS\NetAD-Lab\Projects\Sniffer\RawSocket\RawSocket.dsw”,打开“RawSocket.cpp”与“RawSocket.h”文件,如图21-2-1所示。

 

图21-2-1打开RawSocket.cpp源文件

单击菜单项“Build”|“RebuildAll”编译RawSock工程,生成的可执行文件位于当前工程Debug目录下(RawSocket.exe)。

执行RawSocket.exe,请同组主机对管理机进行网络操作,分析RawSocket.exe嗅探信息。

效果如图21-2-2所示。

 

本练习单人为一组。

首先使用“快照X”恢复Windows系统环境。

「注」实验系统已安装winpcap库。

一.运行嗅探器

(1)启动VC++6.0,选择“File”|“OpenWorkspace…”加载工程文件“C:

\ExpNIS\NetAD-Lab\Projects\Sniffer\PcapApp\PcapApp.dsw”,打开“PcapApp.cpp”文件,如图21-3-1所示。

 

图21-3-1打开PcapApp.cpp源文件

(2)设置编译环境

使用VC++6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进行一些设置,包括添加winpcap开发头文件和静态链接库路径。

具体过程是,选择tools菜单的子菜单options,打开对话框Options,选择Directories页签,然后在“Includefiles”中添加路径C:

\ExpNIS\NetAD-Lab\PROJECTS\WPDPACK4.0BETA1\INCLUDE,如图21-3-2所示。

 

本次实验的体会(结论)

得分:

评阅教师评语:

 

评阅教师:

日期:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2