《网络安全》实验指导书.doc
《《网络安全》实验指导书.doc》由会员分享,可在线阅读,更多相关《《网络安全》实验指导书.doc(65页珍藏版)》请在冰点文库上搜索。
目录
实验一:
DES对称密码算法实验(N01) 1
实验二:
RSA非对称密码算法实验(N02) 6
实验三:
网络扫描实验(N03) 11
实验四:
网络监听实验(N04) 20
实验五:
证书服务和Web服务器证书应用实验(N05) 26
实验六:
电子邮件证书应用实验(N06) 39
实验七:
PPTPVPN配置及应用实验(N07) 43
实验八:
IPSecVPN配置及应用实验(N08) 53
1
实验一:
DES对称密码算法实验(N01)
一、实验名称和性质
所属课程
信息安全
实验名称
DES密码技术及实现
实验学时
2
实验性质
□验证√综合□设计
必做/选做
√必做□选做
二、实验目的
通过对DES算法进行分析,并使用DES算法对数据进行加密和解密,进一步理解DES的实现和加解密原理。
三、实验的软硬件环境要求
运行Windows操作系统的计算机,具有VC等C语言编译环境。
四、知识准备
1.密钥处理
从用户处获得64位密钥,其中每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个“1”位。
具体过程如下:
(1)舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。
PermutedChoice1(PC-1)
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
(2)把变换后的密钥等分成两部分,前28位记为C[0],后28位记为D[0]。
(3)计算子密钥(共16个),从i=1开始。
分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i]。
(共16次)。
每次循环
a)左移位数如下表所示:
循环次数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
左移位数
1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1
b)串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。
PermutedChoice2(PC-2)
14
17
11
24
1
5
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
20
13
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
c)从1.2.3.1处循环执行,计算出16个子密钥。
2.对64位数据块的处理
(1)把数据分成64位的数据块,不够64位的以补零方式填补。
(2)对数据块按下表(IP)变换。
InitialPermutation(IP)
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
(3)将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。
(4)用16个子密钥对数据加密,初始I=1。
a)根据下面的扩冲函数E,扩展32位的成48位
Expansion(E)
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
b)用E{R[i-1]}与K[i]作异或运算。
c)把所得的48位数分成8个6位数。
1-6位为B[1],7-12位为B[2],……43-48位为B[8]。
d)按S表变换所有的B[J],初始J=1。
所有在S表的值都被当作4位长度处理。
i.将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。
ii.将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。
iii.用S[J][M][N]来取代B[J]。
SubstitutionBox1(S[1])
14
4
13
1
2
15
11
8
3
10
6
12
5
9
0
7
0
15
7
4
14
2
13
1
10
6
12
11
9
5
3
8
4
1
14
8
13
6
2
11
15
12
9
7
3
10
5
0
15
12
8
2
4
9
1
7
5
11
3
14
10
0
6
13
S[2]
15
1
8
14
6
11
3
4
9
7
2
13
12
0
5
10
3
13
4
7
15
2
8
14
12
0
1
10
6
9
11
5
0
14
7
11
10
4
13
1
5
8
12
6
9
3
2
15
13
8
10
1
3
15
4
2
11
6
7
12
0
5
14
9
S[3]
10
0
9
14
6
3
15
5
1
13
12
7
11
4
2
8
13
7
0
9
3
4
6
10
2
8
5
14
12
11
15
1
13
6
4
9
8
15
3
0
11
1
2
12
5
10
14
7
1
10
13
0
6
9
8
7
4
15
14
3
11
5
2
12
S[4]
7
13
14
3
0
6
9
10
1
2
8
5
11
12
4
15
13
8
11
5
6
15
0
3
4
7
2
12
1
10
14
9
10
6
9
0
12
11
7
13
15
1
3
14
5
2
8
4
3
15
0
6
10
1
13
8
9
4
5
11
12
7
2
14
S[5]
2
12
4
1
7
10
11
6
8
5
3
15
13
0
14
9
14
11
2
12
4
7
13
1
5
0
15
10
3
9
8
6
4
2
1
11
10
13
7
8
15
9
12
5
6
3
0
14
11
8
12
7
1
14
2
13
6
15
0
9
10
4
5
3
S[6]
12
1
10
15
9
2
6
8
0
13
3
4
14
7
5
11
10
15
4
2
7
12
9
5
6
1
13
14
0
11
3
8
9
14
15
5
2
8
12
3
7
0
4
10
1
13
11
6
4
3
2
12
9
5
15
10
11
14
1
7
6
0
8
13
S[7]
4
11
2
14
15
0
8
13
3
12
9
7
5
10
6
1
13
0
11
7
4
9
1
10
14
3
5
12
2
15
8
6
1
4
11
13
12
3
7
14
10
15
6
8
0
5
9
2
6
11
13
8
1
4
10
7
9
5
0
15
14
2
3
12
S[8]
13
2
8
4
6
15
11
1
10
9
3
14
5
0
12
7
1
15
13
8
10
3
7
4
12
5
6
11
0
14
9
2
7
11
4
1
9
12
14
2
0
6
10
13
15
3
5
8
2
1
14
7
4
10
8
13
15
12
9
0
3
5
6
11
iv.从i处循环执行,直到B[8]被替代完成。
v.将B[1]到B[8]组合,按下表(P)变换,得到P。
PermutationP
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
e)异或P和L[I-1]结果放在R[I],即R[I]=PXORL[I-1]。
f)L[I]=R[I-1]
g)从a)处开始循环执行,直到K[16]被变换完成。
h)组合变换后的R[16]L[16](注意:
R作为开始的32位),按下表(IP-1)变换得到最后的结果。
五、实验内容
分析实例代码,并对程序进行编译运行,实际演示和体验DES算法的实现过程。
六、综合性实验
1.实验要求
(1)按步骤完成任务,撰写实验报告。
(2)对给出的DES源程序进行编译运行,对输入的数据进行加密和解密。
2.实验步骤
(1)分析给出的DES源程序代码;
(2)对给出的源程序进行编译连接;
(3)运行DES程序。
图1-1DES实验结果
3.实验结果
实验二:
RSA非对称密码算法实验(N02)
一、实验名称和性质
所属课程
信息安全
实验名称
RSA密码技术及实现
实验学时
2
实验性质
□验证√综合□设计
必做/选做
√必做□选做
二、实验目的
通过分析RSA算法,并使用RSA算法及工具对数据进行加密和解密,从而理解RSA的实现和加密原理。
三、实验的软硬件环境要求
运行Windows操作系统的计算机,具有VC等C语言编译环境。
四、知识准备
1.密钥生成
(1)生成两个大的质数(素数)p和q.(质数就是只能被自己和1整除的数)。
(2)n=p*q。
(3)m=(p-1)*(q-1)。
(4)生成较小的数e,使e与m互质,即e和m的最大公约数为1。
(5)生成d,使d*e%m=1,%代表求余数。
至此公钥为e和n,私钥为d和n。
至于p,q,m马上丢弃。
2.加密过程
产生密文c的公式为:
c=p^e%n,即p的e次方除以n求余,可见加密是用公钥进行的,加密只牵涉到明文和公钥。
至此可以把密文传出去了,这样就是被截获也搞不懂原文是什么。
3.解密过程
收到密文c后产生明文(解密)p的公式为:
p=c^d%n,即c的d次方除以n求余。
可见解密只牵涉到私钥和密文。
因此从整个过程来看,只要你保管好私钥,不泄密,可以放心的把密文和公钥公开。
举个例子:
本例用较小的质数为例,以计算方便,但小质数并不安全。
(1)密钥生成:
a)p=7,q=19。
b)n=p*q=7*9=133。
c)m=(p-1)*(q-1)=(7-1)*(19-1)=108。
d)生成较小的数e,使e与108互质,2,3,4都不对,5是最小的,于是e=5。
e)生成d,使d*e%m=1,d*5%108=1,d*5除以108余数为1,...于是算出d=65。
至此公钥e=5,n=133。
私钥d=65,n=133。
密钥计算完毕。
(2)加密过程:
RSA的原则是被加密的信息应该小于p和q的较小者,所以在这个例子中,我们要指明被加密的数字要小于7。
于是我们取6为例。
加密:
c=p^e%n=6^5%133=7776%133=62,于是密文为62。
把62传出去。
(3)解密过程:
解密:
p=c^d%n=62^65%133=62*62^64%133经过好一阵子运算,余数为6。
五、实验内容
分析RSA算法源代码,理解RSA的加解密原理和过程。
六、综合性实验
1.实验要求
(1)按步骤完成实验任务,撰写实验报告。
(2)使用RSA加解密工具RSATool生成公私钥对,并对一段输入的数据进行加解密,以进一步了解RSA算法原理及应用。
2.实验步骤
(1)双击RSATool程序图标,启动RSATool程序,RSATool主窗口如下1-2图所示:
(2)确定要生成的密钥的长度Keysize,如64位,如图1-3所示。
(3)单击Start按键,生成随机数,如图1-4所示。
(4)生成随机数后,单击Generate按钮,生成密钥,如图1-5所示。
(5)单击Test按钮,打开RSA加密测试对话框,如图1-6所示。
(6)在Messagetoencrypt文本框中输入要加密的文字,如图1-7所示。
(7)单击Encrypt按钮,对所输入的文字进行加密,如图1-8所示。
(8)单击Decrypt按钮,对第(7)步的加密结果进行解密,如图1-9所示:
图1-2RSATool主窗口
图1-4生成随机数
图1-3确定要生成的密钥的长度Keysize
图1-8对所输入的文字进行加密
图1-7输入要加密的文字
图1-5生成密钥
图1-6RSA加解密测试对话框
图1-9对加密结果进行解密
实验三:
网络扫描实验(N03)
一、实验名称和性质
所属课程
信息安全
实验名称
网络扫描
实验学时
2
实验性质
□验证√综合□设计
必做/选做
√必做□选做
二、实验目的
通过实验掌握使用综合扫描及安全评估工具,进行网络系统漏洞扫描并给出安全评估报告的方法和过程,加深对各种网络和系统漏洞的理解。
掌握流光软件和MBSA的应用,并根据扫描结果撰写安全评估报告。
三、实验的软硬件环境要求
两台或更多台运行Windows2000Server操作系统的计算机,通过网络相连。
使用流光(Fluxay5)和MBSA。
四、知识准备
1.漏洞扫描技术
漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。
1)漏洞扫描技术的原理
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:
在端口扫描后得知目标主机开启的端口以及启动的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
2)漏洞扫描技术的分类和实现方法
漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。
这些漏洞扫描基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息。
漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。
2.流光简介
流光并不是单纯的漏洞弱点扫描工具,而是一个功能强大的渗透测试工具。
凭借流光的高度综合性和灵活性,流光在渗透测试(PenetrationTest)方面表现出了独特的优势。
流光的漏洞扫描也是众多扫描中最具特色的一个,除了提供全面的扫描功能以处,利用C/S结构设计的扫描思想更是在众多复杂的应用场合脱颖而出。
流光目前的漏洞扫描包括POP3、FTP、IMAP、TELNET、MSSQL、MySQL、Web、IPC、RPC、DAEMON等。
流光的主要功能包括以下方面:
1)暴力破解:
提供POP3/FTP/IMAP/HTTP/PROXY/MSSQL/SMB/WMI的暴力破解功能。
2)网络嗅探:
利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。
和流光的漏洞扫描模块一样,网络嗅探也采用了C/S结构,可以提供远程网络的嗅探功能。
3)渗透:
流光包含了SQLCMD/NTCMD/SRV/TCPRelay等辅助渗透工具。
4)字典:
可以定制各种各样的字典文件,为暴力破解提供高效可用的字典。
5)杂项工具:
流光可以提供PcAnyWhere密码文件的解码等功能。
3.MBSA
Windows系统的“漏洞”就像它的GUI(图形用户界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现。
这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏。
虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化,这就使得完全修补所有漏洞成为每个Windows用户的头号难题。
解决这个难题的简单方法就是:
利用特定的软件对Windows系统进行扫描,检查是否存在漏洞,哪些方面存在漏洞?
以便及时修补。
微软开发的免费软件MBSA(MicrosoftBaselineSecurityAnalyzer,微软基准安全分析器),就能对Windows、Office、IIS、SQLServer等软件进行安全和更新扫描(如图1),扫描完成后会用“X”将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。
MBSA的工作原理是:
以一份包含了所有已发现的漏洞的详细信息(如:
什么软件隐含漏洞、漏洞存在的具体位置、漏洞的严重级别等)的安全漏洞清单为蓝本,全面扫描计算机,将计算机上安装的所有软件与安全漏洞清单进行对比。
如果发现某个漏洞,MBSA就会将其写入到安全报告中。
五、实验内容
1.按步骤完成实验任务,撰写实验报告。
2.查看扫描结果,了解各种漏洞的原理和可能造成的危害,根据扫描结果对漏洞进行修复,然后再次进行扫描,对比漏洞修复前后的扫描结果。
六、综合性实验
1.实验要求
安装并使用流光和MBSA对系统进行漏洞扫描,分析扫描结果,从而掌握使用工具软件进行漏洞扫描的方法和步骤,加深对网络攻击过程的理解。
最后根据扫描结果撰写安全评估报告。
2.实验步骤
(1)流光软件的安装与使用
a)双击安装程序,进入安装向导,如图2-1所示。
b)根据安装向导,进行安装。
安装完毕后,运行流光软件,进入主窗口,如图2-2所示。
流光主窗口中各部分功能如下:
l区域1:
暴力破解的设置区域,主要用于设置暴力破解和其他相关的辅助功能。
l区域2:
控制台输出,用于查看当前工作的状态,包括扫描和暴力破解。
l区域3:
扫描得到的典型漏洞列表,在这个列表中大多数情况都可以直接单击,对漏洞加以进一步的验证。
l区域4:
扫描或暴力破解成功的用户帐号。
l区域5:
扫描和暴力破解时的速度控制(通过设置TCP的超时间来实现)。
l区域6:
扫描和暴力破解时的状态显示,包括并发的线程数目和扫描速度等。
l区域7:
中止按钮,可以中止暴力破解和扫描(IPC的暴力破解除外)。
图2-1进入流光安装向导
图2-2流光主窗口
l区域8:
扫描结果查询。
c)选择“文件→高级扫描向导”命令进行漏洞扫描及帐户和口令破解。
d)进入“设置”对话框,在这里可以进行扫描地址范围、目标系统、检测项目的选择设置,如图2-3所示。
此项设置也可通过“探测→高级扫描工具”命令进行设置。
图2-3扫描地址、目标及项目设置
e)单击“下一步”按钮,分别对所选检测项目进行设置。
图2-4高级扫描设置
f)上述设置也可以通过“探测→高级扫描工具”命令进行设置,如图2-4所示。
图2-5选择扫描引擎
g)设置完成后弹出“选择流光主机”对话框,如图2-5所示。
流光的扫描引擎可以安装在不同的主机上(包括本地主机)。
h)在没有安装其他引擎情况下,默认选择本地主机,单击“开始”按钮开始扫描,窗口右侧及下侧将滚动显示扫描结果,同时,在窗口底端则显示破解用户的帐户与密码,如图2-6所示。
图2-8扫描报告之一
图2-7询问用户是否查看扫描报告
图2-6扫描结果
i)扫描结束后,询问用户是否查看扫描报告,如图2-7所示。
扫描报告如图2-8、图2-9所示。
图2-9扫描报告之二
(2)MBAS软件的安装与使用
MBSA只能在Windows2000/XP/2003系统上运行。
在微软的官方网站上可以下载到最新版的MBSA,而且只要按照“安装向导”的提示操作即可完成安装过程。
安装完成后,依次单击“开始→程序→MicrosoftBaselineSecurityAnalyzer1.2.1”程序项(或双击“桌面”上的“MicrosoftBaselineSecurityAnalyzer1.2.1”快捷图标),就可弹出MBSA的主窗口。
对一台计算机进行扫描是MBSA的基本功能,具体的操作步骤如下:
第一步:
单击MBSA主窗口中的“Scanacomputer”(或“Pickacomputertoscan”)菜单,将弹出“Pickacomputertoscan”对话框,如图2-10所示。
图2-10MBSA主窗口中的“Scanacomputer”
要想让MBSA成功扫描计算机,需在此对话框中进行正确地参数设置。
(1)设定要扫描的对象
告诉MBSA要扫描的计算机是扫描成功的基础。
MBSA提供两种方法:
方法1:
在“Computername”文本框中输入计算机名称,格式为“工作组名\计算机名”。
默认情况下,MBSA会显示运行MBSA的计算机的名称,“WORKGROUP”是运行MBSA的计算机所属的工作组名称,“JXNO”是计算机名称。
方法2:
在“IPaddress”文本框中输入计算机的IP地址。
在此文本框中允许输入在同一个网段中的任意IP地址,但不能输入跨网段的IP,否则会提示“Computernotfound.”(计算机没有找到)的信息。
(2)设定安全报告的名称格式
每次扫描成功后,MBSA会将扫描结果以“安全报告”的形式自动地保存起来。
MBSA允许用户自行定义安全报告的文件名格式,