《网络安全》实验指导书.doc

上传人:b**** 文档编号:14632022 上传时间:2023-06-25 格式:DOC 页数:65 大小:2.29MB
下载 相关 举报
《网络安全》实验指导书.doc_第1页
第1页 / 共65页
《网络安全》实验指导书.doc_第2页
第2页 / 共65页
《网络安全》实验指导书.doc_第3页
第3页 / 共65页
《网络安全》实验指导书.doc_第4页
第4页 / 共65页
《网络安全》实验指导书.doc_第5页
第5页 / 共65页
《网络安全》实验指导书.doc_第6页
第6页 / 共65页
《网络安全》实验指导书.doc_第7页
第7页 / 共65页
《网络安全》实验指导书.doc_第8页
第8页 / 共65页
《网络安全》实验指导书.doc_第9页
第9页 / 共65页
《网络安全》实验指导书.doc_第10页
第10页 / 共65页
《网络安全》实验指导书.doc_第11页
第11页 / 共65页
《网络安全》实验指导书.doc_第12页
第12页 / 共65页
《网络安全》实验指导书.doc_第13页
第13页 / 共65页
《网络安全》实验指导书.doc_第14页
第14页 / 共65页
《网络安全》实验指导书.doc_第15页
第15页 / 共65页
《网络安全》实验指导书.doc_第16页
第16页 / 共65页
《网络安全》实验指导书.doc_第17页
第17页 / 共65页
《网络安全》实验指导书.doc_第18页
第18页 / 共65页
《网络安全》实验指导书.doc_第19页
第19页 / 共65页
《网络安全》实验指导书.doc_第20页
第20页 / 共65页
亲,该文档总共65页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《网络安全》实验指导书.doc

《《网络安全》实验指导书.doc》由会员分享,可在线阅读,更多相关《《网络安全》实验指导书.doc(65页珍藏版)》请在冰点文库上搜索。

《网络安全》实验指导书.doc

目录

实验一:

DES对称密码算法实验(N01) 1

实验二:

RSA非对称密码算法实验(N02) 6

实验三:

网络扫描实验(N03) 11

实验四:

网络监听实验(N04) 20

实验五:

证书服务和Web服务器证书应用实验(N05) 26

实验六:

电子邮件证书应用实验(N06) 39

实验七:

PPTPVPN配置及应用实验(N07) 43

实验八:

IPSecVPN配置及应用实验(N08) 53

1

实验一:

DES对称密码算法实验(N01)

一、实验名称和性质

所属课程

信息安全

实验名称

DES密码技术及实现

实验学时

2

实验性质

□验证√综合□设计

必做/选做

√必做□选做

二、实验目的

通过对DES算法进行分析,并使用DES算法对数据进行加密和解密,进一步理解DES的实现和加解密原理。

三、实验的软硬件环境要求

运行Windows操作系统的计算机,具有VC等C语言编译环境。

四、知识准备

1.密钥处理

从用户处获得64位密钥,其中每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个“1”位。

具体过程如下:

(1)舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。

PermutedChoice1(PC-1)

57

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

51

43

35

27

19

11

3

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

(2)把变换后的密钥等分成两部分,前28位记为C[0],后28位记为D[0]。

(3)计算子密钥(共16个),从i=1开始。

分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i]。

(共16次)。

每次循环

a)左移位数如下表所示:

循环次数

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

左移位数

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

b)串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。

PermutedChoice2(PC-2)

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

c)从1.2.3.1处循环执行,计算出16个子密钥。

2.对64位数据块的处理

(1)把数据分成64位的数据块,不够64位的以补零方式填补。

(2)对数据块按下表(IP)变换。

InitialPermutation(IP)

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

(3)将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。

(4)用16个子密钥对数据加密,初始I=1。

a)根据下面的扩冲函数E,扩展32位的成48位

Expansion(E)

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

b)用E{R[i-1]}与K[i]作异或运算。

c)把所得的48位数分成8个6位数。

1-6位为B[1],7-12位为B[2],……43-48位为B[8]。

d)按S表变换所有的B[J],初始J=1。

所有在S表的值都被当作4位长度处理。

i.将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。

ii.将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。

iii.用S[J][M][N]来取代B[J]。

SubstitutionBox1(S[1])

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

4

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

S[2]

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

S[3]

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

S[4]

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

S[5]

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

S[6]

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

9

14

15

5

2

8

12

3

7

0

4

10

1

13

11

6

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

S[7]

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

S[8]

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11

iv.从i处循环执行,直到B[8]被替代完成。

v.将B[1]到B[8]组合,按下表(P)变换,得到P。

PermutationP

16

7

20

21

29

12

28

17

1

15

23

26

5

18

31

10

2

8

24

14

32

27

3

9

19

13

30

6

22

11

4

25

e)异或P和L[I-1]结果放在R[I],即R[I]=PXORL[I-1]。

f)L[I]=R[I-1]

g)从a)处开始循环执行,直到K[16]被变换完成。

h)组合变换后的R[16]L[16](注意:

R作为开始的32位),按下表(IP-1)变换得到最后的结果。

五、实验内容

分析实例代码,并对程序进行编译运行,实际演示和体验DES算法的实现过程。

六、综合性实验

1.实验要求

(1)按步骤完成任务,撰写实验报告。

(2)对给出的DES源程序进行编译运行,对输入的数据进行加密和解密。

2.实验步骤

(1)分析给出的DES源程序代码;

(2)对给出的源程序进行编译连接;

(3)运行DES程序。

图1-1DES实验结果

3.实验结果

实验二:

RSA非对称密码算法实验(N02)

一、实验名称和性质

所属课程

信息安全

实验名称

RSA密码技术及实现

实验学时

2

实验性质

□验证√综合□设计

必做/选做

√必做□选做

二、实验目的

通过分析RSA算法,并使用RSA算法及工具对数据进行加密和解密,从而理解RSA的实现和加密原理。

三、实验的软硬件环境要求

运行Windows操作系统的计算机,具有VC等C语言编译环境。

四、知识准备

1.密钥生成

(1)生成两个大的质数(素数)p和q.(质数就是只能被自己和1整除的数)。

(2)n=p*q。

(3)m=(p-1)*(q-1)。

(4)生成较小的数e,使e与m互质,即e和m的最大公约数为1。

(5)生成d,使d*e%m=1,%代表求余数。

至此公钥为e和n,私钥为d和n。

至于p,q,m马上丢弃。

2.加密过程

产生密文c的公式为:

c=p^e%n,即p的e次方除以n求余,可见加密是用公钥进行的,加密只牵涉到明文和公钥。

至此可以把密文传出去了,这样就是被截获也搞不懂原文是什么。

3.解密过程

收到密文c后产生明文(解密)p的公式为:

p=c^d%n,即c的d次方除以n求余。

可见解密只牵涉到私钥和密文。

因此从整个过程来看,只要你保管好私钥,不泄密,可以放心的把密文和公钥公开。

举个例子:

本例用较小的质数为例,以计算方便,但小质数并不安全。

(1)密钥生成:

a)p=7,q=19。

b)n=p*q=7*9=133。

c)m=(p-1)*(q-1)=(7-1)*(19-1)=108。

d)生成较小的数e,使e与108互质,2,3,4都不对,5是最小的,于是e=5。

e)生成d,使d*e%m=1,d*5%108=1,d*5除以108余数为1,...于是算出d=65。

至此公钥e=5,n=133。

私钥d=65,n=133。

密钥计算完毕。

(2)加密过程:

RSA的原则是被加密的信息应该小于p和q的较小者,所以在这个例子中,我们要指明被加密的数字要小于7。

于是我们取6为例。

加密:

c=p^e%n=6^5%133=7776%133=62,于是密文为62。

把62传出去。

(3)解密过程:

解密:

p=c^d%n=62^65%133=62*62^64%133经过好一阵子运算,余数为6。

五、实验内容

分析RSA算法源代码,理解RSA的加解密原理和过程。

六、综合性实验

1.实验要求

(1)按步骤完成实验任务,撰写实验报告。

(2)使用RSA加解密工具RSATool生成公私钥对,并对一段输入的数据进行加解密,以进一步了解RSA算法原理及应用。

2.实验步骤

(1)双击RSATool程序图标,启动RSATool程序,RSATool主窗口如下1-2图所示:

(2)确定要生成的密钥的长度Keysize,如64位,如图1-3所示。

(3)单击Start按键,生成随机数,如图1-4所示。

(4)生成随机数后,单击Generate按钮,生成密钥,如图1-5所示。

(5)单击Test按钮,打开RSA加密测试对话框,如图1-6所示。

(6)在Messagetoencrypt文本框中输入要加密的文字,如图1-7所示。

(7)单击Encrypt按钮,对所输入的文字进行加密,如图1-8所示。

(8)单击Decrypt按钮,对第(7)步的加密结果进行解密,如图1-9所示:

图1-2RSATool主窗口

图1-4生成随机数

图1-3确定要生成的密钥的长度Keysize

图1-8对所输入的文字进行加密

图1-7输入要加密的文字

图1-5生成密钥

图1-6RSA加解密测试对话框

图1-9对加密结果进行解密

实验三:

网络扫描实验(N03)

一、实验名称和性质

所属课程

信息安全

实验名称

网络扫描

实验学时

2

实验性质

□验证√综合□设计

必做/选做

√必做□选做

二、实验目的

通过实验掌握使用综合扫描及安全评估工具,进行网络系统漏洞扫描并给出安全评估报告的方法和过程,加深对各种网络和系统漏洞的理解。

掌握流光软件和MBSA的应用,并根据扫描结果撰写安全评估报告。

三、实验的软硬件环境要求

两台或更多台运行Windows2000Server操作系统的计算机,通过网络相连。

使用流光(Fluxay5)和MBSA。

四、知识准备

1.漏洞扫描技术

漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。

1)漏洞扫描技术的原理

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:

在端口扫描后得知目标主机开启的端口以及启动的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。

若模拟攻击成功,则表明目标主机系统存在安全漏洞。

2)漏洞扫描技术的分类和实现方法

漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。

这些漏洞扫描基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息。

漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。

2.流光简介

流光并不是单纯的漏洞弱点扫描工具,而是一个功能强大的渗透测试工具。

凭借流光的高度综合性和灵活性,流光在渗透测试(PenetrationTest)方面表现出了独特的优势。

流光的漏洞扫描也是众多扫描中最具特色的一个,除了提供全面的扫描功能以处,利用C/S结构设计的扫描思想更是在众多复杂的应用场合脱颖而出。

流光目前的漏洞扫描包括POP3、FTP、IMAP、TELNET、MSSQL、MySQL、Web、IPC、RPC、DAEMON等。

流光的主要功能包括以下方面:

1)暴力破解:

提供POP3/FTP/IMAP/HTTP/PROXY/MSSQL/SMB/WMI的暴力破解功能。

2)网络嗅探:

利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。

和流光的漏洞扫描模块一样,网络嗅探也采用了C/S结构,可以提供远程网络的嗅探功能。

3)渗透:

流光包含了SQLCMD/NTCMD/SRV/TCPRelay等辅助渗透工具。

4)字典:

可以定制各种各样的字典文件,为暴力破解提供高效可用的字典。

5)杂项工具:

流光可以提供PcAnyWhere密码文件的解码等功能。

3.MBSA

Windows系统的“漏洞”就像它的GUI(图形用户界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现。

这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏。

虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化,这就使得完全修补所有漏洞成为每个Windows用户的头号难题。

 解决这个难题的简单方法就是:

利用特定的软件对Windows系统进行扫描,检查是否存在漏洞,哪些方面存在漏洞?

以便及时修补。

微软开发的免费软件MBSA(MicrosoftBaselineSecurityAnalyzer,微软基准安全分析器),就能对Windows、Office、IIS、SQLServer等软件进行安全和更新扫描(如图1),扫描完成后会用“X”将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。

MBSA的工作原理是:

以一份包含了所有已发现的漏洞的详细信息(如:

什么软件隐含漏洞、漏洞存在的具体位置、漏洞的严重级别等)的安全漏洞清单为蓝本,全面扫描计算机,将计算机上安装的所有软件与安全漏洞清单进行对比。

如果发现某个漏洞,MBSA就会将其写入到安全报告中。

五、实验内容

1.按步骤完成实验任务,撰写实验报告。

2.查看扫描结果,了解各种漏洞的原理和可能造成的危害,根据扫描结果对漏洞进行修复,然后再次进行扫描,对比漏洞修复前后的扫描结果。

六、综合性实验

1.实验要求

安装并使用流光和MBSA对系统进行漏洞扫描,分析扫描结果,从而掌握使用工具软件进行漏洞扫描的方法和步骤,加深对网络攻击过程的理解。

最后根据扫描结果撰写安全评估报告。

2.实验步骤

(1)流光软件的安装与使用

a)双击安装程序,进入安装向导,如图2-1所示。

b)根据安装向导,进行安装。

安装完毕后,运行流光软件,进入主窗口,如图2-2所示。

流光主窗口中各部分功能如下:

l区域1:

暴力破解的设置区域,主要用于设置暴力破解和其他相关的辅助功能。

l区域2:

控制台输出,用于查看当前工作的状态,包括扫描和暴力破解。

l区域3:

扫描得到的典型漏洞列表,在这个列表中大多数情况都可以直接单击,对漏洞加以进一步的验证。

l区域4:

扫描或暴力破解成功的用户帐号。

l区域5:

扫描和暴力破解时的速度控制(通过设置TCP的超时间来实现)。

l区域6:

扫描和暴力破解时的状态显示,包括并发的线程数目和扫描速度等。

l区域7:

中止按钮,可以中止暴力破解和扫描(IPC的暴力破解除外)。

图2-1进入流光安装向导

图2-2流光主窗口

l区域8:

扫描结果查询。

c)选择“文件→高级扫描向导”命令进行漏洞扫描及帐户和口令破解。

d)进入“设置”对话框,在这里可以进行扫描地址范围、目标系统、检测项目的选择设置,如图2-3所示。

此项设置也可通过“探测→高级扫描工具”命令进行设置。

图2-3扫描地址、目标及项目设置

e)单击“下一步”按钮,分别对所选检测项目进行设置。

图2-4高级扫描设置

f)上述设置也可以通过“探测→高级扫描工具”命令进行设置,如图2-4所示。

图2-5选择扫描引擎

g)设置完成后弹出“选择流光主机”对话框,如图2-5所示。

流光的扫描引擎可以安装在不同的主机上(包括本地主机)。

h)在没有安装其他引擎情况下,默认选择本地主机,单击“开始”按钮开始扫描,窗口右侧及下侧将滚动显示扫描结果,同时,在窗口底端则显示破解用户的帐户与密码,如图2-6所示。

图2-8扫描报告之一

图2-7询问用户是否查看扫描报告

图2-6扫描结果

i)扫描结束后,询问用户是否查看扫描报告,如图2-7所示。

扫描报告如图2-8、图2-9所示。

图2-9扫描报告之二

(2)MBAS软件的安装与使用

MBSA只能在Windows2000/XP/2003系统上运行。

在微软的官方网站上可以下载到最新版的MBSA,而且只要按照“安装向导”的提示操作即可完成安装过程。

安装完成后,依次单击“开始→程序→MicrosoftBaselineSecurityAnalyzer1.2.1”程序项(或双击“桌面”上的“MicrosoftBaselineSecurityAnalyzer1.2.1”快捷图标),就可弹出MBSA的主窗口。

对一台计算机进行扫描是MBSA的基本功能,具体的操作步骤如下:

第一步:

单击MBSA主窗口中的“Scanacomputer”(或“Pickacomputertoscan”)菜单,将弹出“Pickacomputertoscan”对话框,如图2-10所示。

图2-10MBSA主窗口中的“Scanacomputer”

要想让MBSA成功扫描计算机,需在此对话框中进行正确地参数设置。

(1)设定要扫描的对象

告诉MBSA要扫描的计算机是扫描成功的基础。

MBSA提供两种方法:

方法1:

在“Computername”文本框中输入计算机名称,格式为“工作组名\计算机名”。

默认情况下,MBSA会显示运行MBSA的计算机的名称,“WORKGROUP”是运行MBSA的计算机所属的工作组名称,“JXNO”是计算机名称。

方法2:

在“IPaddress”文本框中输入计算机的IP地址。

在此文本框中允许输入在同一个网段中的任意IP地址,但不能输入跨网段的IP,否则会提示“Computernotfound.”(计算机没有找到)的信息。

(2)设定安全报告的名称格式

每次扫描成功后,MBSA会将扫描结果以“安全报告”的形式自动地保存起来。

MBSA允许用户自行定义安全报告的文件名格式,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2