信息安全实验资料.docx

上传人:b****1 文档编号:1991661 上传时间:2023-05-02 格式:DOCX 页数:25 大小:297.78KB
下载 相关 举报
信息安全实验资料.docx_第1页
第1页 / 共25页
信息安全实验资料.docx_第2页
第2页 / 共25页
信息安全实验资料.docx_第3页
第3页 / 共25页
信息安全实验资料.docx_第4页
第4页 / 共25页
信息安全实验资料.docx_第5页
第5页 / 共25页
信息安全实验资料.docx_第6页
第6页 / 共25页
信息安全实验资料.docx_第7页
第7页 / 共25页
信息安全实验资料.docx_第8页
第8页 / 共25页
信息安全实验资料.docx_第9页
第9页 / 共25页
信息安全实验资料.docx_第10页
第10页 / 共25页
信息安全实验资料.docx_第11页
第11页 / 共25页
信息安全实验资料.docx_第12页
第12页 / 共25页
信息安全实验资料.docx_第13页
第13页 / 共25页
信息安全实验资料.docx_第14页
第14页 / 共25页
信息安全实验资料.docx_第15页
第15页 / 共25页
信息安全实验资料.docx_第16页
第16页 / 共25页
信息安全实验资料.docx_第17页
第17页 / 共25页
信息安全实验资料.docx_第18页
第18页 / 共25页
信息安全实验资料.docx_第19页
第19页 / 共25页
信息安全实验资料.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全实验资料.docx

《信息安全实验资料.docx》由会员分享,可在线阅读,更多相关《信息安全实验资料.docx(25页珍藏版)》请在冰点文库上搜索。

信息安全实验资料.docx

信息安全实验资料

实验加密与隐藏

实验目的

提高对加密与解密原理的认识;

提高对信息隐藏原理的认识;

学会使用加密与隐藏软件;

实验环境

PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows98SE以上操作系统,加密与隐藏软件EsayCodeBoyPlus。

EsayCodeBoyPlus界面如图12.1所示。

图12.1EsayCodeBoyPlus界面

实验内容与步骤

1、加密文件

任意编写一个word文档,如my.doc,执行ECBoy.exe程序,打开EsayCodeBoyPlus窗口→选中“加密”→“添加文件”→选中加密的文件(如my.doc)→在密码框中输入密码→”开始加密”→打开加密文件如my.doc,看到的将是乱码。

说明:

实际上EsayCodeBoyPlus可以加密任何类型的文件,并对文件的每个比特单元加密.如果需要加密一个文件夹,可以单击”批量添加文件”,程序将加密文件夹中的所有文件;如果被加密的文件较大,可以选中”启动快速加密”选项;如果只对文件名加密,可以选中加“密文件名”选项,这时加密后的文件名会改变,无法打开或执行.

2、解密文件

在窗口EsayCodeBoyPlus→选中”解密”→选择被加密的文件→在密码输入框中输入密码→“开始解密”→打开解密的文件,如my.doc,可以看到文件的内容已经被解密或文件已经可以运行。

3、生成随机密码

在EsayCodeBoyPlus窗口→选中”加密”→”产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击”生成”。

说明:

EsayCodeBoyPlus可以生成安全强度很高的密码。

一般情况下使用8位由大小写字母组成的密码就可以了。

4.生成可自解密文件

在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“将文件编译为EXE文件”→“浏览”→选择要加密的文件(如my.doc)→在密码输入框中输入密码→“开始编译/加密”→打开被加密的.exe文件,如my.doc,程序会弹出窗口提示输入密码,输入密码正确才能打开文件。

在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“对EXE文件加密码保护”→“浏览”→选择要加密的.exe文件,如my.exe→在密码输入框中输入密码→“开始编译/加密”→执行被加密的.exe文件,如my.exe,程序会弹出窗口提示出入秘密,输入密码正确后程序才能继续执行。

说明:

自解密文件就是文件每次使用输入密码后才能执行,或输入密码后可以将文件解密释放。

5.文件应藏与恢复

在EsayCodeBoyPlus窗口→选中“文件嵌入”→“浏览”,选择要作为寄主的文件(my.exe)→“浏览”,选择要嵌入的文件(如my.doc)→在密码输入框中输入密码→选中“嵌入后删除寄生文件”选项→单击“嵌入文件”按钮→观察寄主文件使用变化。

在EsayCodeBoyPlus窗口→选中“文件嵌入”→“浏览”,选择要释放寄生文件的的寄主文件(如my.exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输入框中输入密码→选中“释放后恢复寄主文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄生文件的使用变化,如my.exe、my.doc。

说明:

寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。

EsayCodeBoyPlus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中,实验过程中可以观察寄主文件和寄生文件的大小变化,或通过Hiew等文件代码编辑器查看寄主文件和寄生文件内容的变化。

6.伪装文件夹

在EsayCodeBoyPlus窗口→选中“伪装目录”→在左侧目录树中选择要进行伪装的文件夹→在右侧“伪装类型”中选择伪装类型(如“快捷方式”)→“伪装目录”→观察被伪装的文件夹变化。

说明:

在进行目录伪前需要先结束对该目录中所有文件的操作,如退出该目录中正在编辑的文档等。

可以在进行目录伪装时加上密码保护。

实验说明

建议实验课时为两个学时。

 

实验破解密码

实验目的

了解口令破解基本方法;

体会设置安全口令的重要意义。

实验环境

PentiumⅢ、600MHz以上CPU,128M以上内寸,10G以上硬盘,安装Windows2000以上操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe等,关闭杀毒和防火墙软件。

实验内容和步骤

1、破解Windows2000/XP系统密码

安装L0phtCrack(简称LC5)软件,运行LC5,根据LC5向导(LC5Wizrd)选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机Windows2000/XP系统所有用户密码。

说明:

LC5可以用来检测WindowsNT/2000/XP/UNIX用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。

也是最好、最快的操作系统管理员帐号密码破解工具。

LC5功能很多,实验时每个功能可以试做一次。

2、Office文档密码

任意编写一个Office文档,并对该文档进行加密。

如my.doc,通过Word菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为my.doc设置密码,如123456。

执行Aoxppr.exe→在弹出的对话框中输入(或打开)要破译文件名(如my.doc)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→在Passwordlengthopitions中选定可能的密码长度→选择recovery菜单→Start,Aoxpper开始破解口令,破解完成后,Aoxppr会示破解结果报告。

说明:

Office文档包括Word、Excel、Accsee、VBA等。

Aoxppr功能很多,实验时每个功能可以试做一次。

 

实验网络漏洞扫描

实验目的

了解目前系统存在的典型漏洞;

学会使用网络扫描和漏洞扫描工具.

实验环境

PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows2000以上操作系统,局域网或因特网环境,网络漏洞扫描工具X-Scan-v3.2.X-Scan界面如图12.2所示。

实验内容与步骤

1、运行xscan_gui.exe。

2、单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,再右边的窗口中选择扫描的内容,如远程操作系统类型、常用服务的端口状态、检测SQR-Server弱口令、IIS编码/解码漏洞。

3、选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大线程并发数量)和可以同时检测的主机数量(最大并发主机数量)。

4、选择“插件设置”→“端口相关设置”→在“待检测断口”中修改要检测的断口。

5、选择“插件设置”→“SNMP相关设置“→选中获取IP、TCP、UDP等信息。

6、选择“插件设置”→“NetBIOS相关设置”→选中检测的NetBIOS信息。

7、选择“插件设置”→“字典文件设置”→选中要使用的服务密码字典文件。

8、选择“检测范围”→在“指定IP范围”中输入要扫描IP地址范围。

9、选择“文件”→“开始扫描”,xscan_gui开始扫描,扫描结束后,将报告扫描结果。

图12.2X-Scan界面

实验说明

X-Scan-v3.2还具有物理地址查询、ARP查询、whois等功能。

网络安全扫描软件很多,如SuperScanner、AdvancedIPScanner、Pwsniffer等,学生也可以使用这些软件,了解这些软件的特点。

建议实验课时为2个学时。

 

实验“冰河”黑客工具

实验目的

了解黑客远程控制的基本方法;

体会黑客远程控制的基本原理。

实验环境

PentiumⅢ、600MHz以上CPU,128以上内存,10G以上硬盘,安装windows2000以上操作系统,TCP/IP协议,局域网或因特网环境,“冰河”黑客工具,关闭杀毒和防火软件。

“冰河”界面如图12.3所示。

实验内容与步骤

1、配置服务器端程序

解压“冰河”程序→在控制计算机上执行客户端监控程序C_Client.exe→“设置”→“配置服务器程序”→设置访问口令、将动态IP发送到指定信箱‘邮件通知内容、关联文件类型、改变监听端口等→将服务器端程序G-Sever.exe安装到被监控端计算机上。

2、配置客户端程序

执行G-Client.exe→“文件”→“添加主机”→添加要控制的远程计算机名‘地址访问口令等→“确定”,这是就可以查看被监控端计算机信息。

3、搜索装有“冰河”的计算机

“文件”→“自动搜索”→输入监听的端口号、起始域等→“开始搜索”,G-Client可以搜索到指定子网内安装有G-Client.exe“冰河”的计算机。

4.控制被监控计算机的屏幕

“文件”→“屏幕控制”→“确定”→可以在本地计算机上操作远程计算机。

5.操作被监控计算机中的文件

执行G-Client.exe→“文件管理器”→可以看到被监控的计算机的磁盘目录,可以对远程计算机执行复制、文件下载等操作。

6.获取被监控的计算机的口令

选中“命令控制台”→“口令类命令”→可以看到被监控的计算机的系统信息及口令、历史口令、击键记录等。

图12.3“冰河”界面

实验说明:

上面的实验内容只是“冰河”的部分功能。

学生可以互相组合,将对方的计算机作为被监控端,自己的计算机作为监控端,将“冰河”的所有功能都试做一下。

建议实验课时为2个学时。

 

实验网络监听工具Sniffer

实验目的

熟悉网络监听工具Sniffer操作界面;

了解SnifferPro捕获与监听网络数据的方法;

强化网络安全意识

实验环境

PentiumⅢ、600MHz以上CPU,256M以上内存,10G以上硬盘,支持混杂模式网卡,安装Windows98SE以上操作系统,安装IE5.0以上版本,SnifferPro4.70,计算机之间用集线器(Hub)连接,构造一个内部局域网。

实验内容与步骤

1.安装SnifferPro4.70

执行SnifferPro4-70.exe安装程序,根据安装向导提示输入相关数据,进行注册时,可以直接输入软件的序列号,SnifferPro主界面如图5.4所示。

2.熟悉文件菜单(File)

Open(打开):

从硬盘打开一个已经保存过的截获文件。

Close(关闭):

关闭活动的截获文件。

Save(保存):

把一个截获文件保存到硬盘。

SelectSettings(选择设定):

如果计算机上装有多个网卡,可以为每张网卡建立一个代理,下次运行时就会自动选择同样的代理。

LogOff(退出)和LogOn(登录):

选择LogOff时关闭所有的窗口,并断开与代理的连接,但不停止应用程序的运行。

如果要重新进入SnifferPro的窗口,可以选择(LogOn)选项。

ResetAll(全部重置):

重新设定SnifferPro中的所有应用程序,在监控应用程序时,选择这个选项会清除所有数据并重新开始监控过程。

LoopbackMode(环路模式):

用来模拟跟踪文件的截获过程。

RunScipt(运行脚本):

运行VisalBasic脚本程序。

SmartScreens(智能屏幕)、PhysicalLayerStats(物理层情况)和SONETStatistics(SONET统计结果)只适用于ATM,不适用于LAN。

3.熟悉监控菜单(Monitor)

Dashboard(仪表盘):

提供关于Utilization%(网络利用率)、Packets/s(每秒传输的数据包数)和Error/s(错误出现率)的实时、详细的统计结果。

HostTable(主机表单):

收集网络上所有的结点,提供每个结点的一些统计结果。

Matrix(矩阵):

显示网络上所有会话的列表和每次会话的统计结果。

ApplicationResponseTime(应用程序响应时间):

监控在应用层上客户端与服务器之间的连接情况,衡量并记录应用层协议的响应时间。

HistorySamples(历史样本):

列出一段时间内的各种网络统计结果。

ProtocolDistribution(协议分布):

根据会话层、传输层和应用层协议的分布汇报网络的使用情况。

GlobalStatistics(整体网络使用情况统计):

提供SizeDisk(规模)和UtilizationDisk(利用率)的统计结果。

Switch(交换机):

启动交换机高级程序,使用网络管理协议(SNMP)来查询并显示来自网络交换机上管理信息(MIB)的统计结果。

DefineFilter(定义过滤器)和SelectFilter(利用率分布):

可以生成、修正或者删除过滤器,并用过滤器来监控应用程序。

AlarmLog(报警记录):

用来查看以前生成的警告列表,显示了警告的状态、事件类型、事件发生的时间、严重性以及对错误的描述。

4.熟悉截获菜单(Capture)

Start(开始):

开始截获过程。

Stop(停止):

停止截获过程,但不显示截获到的数据。

StopandDisplay(停止并显示):

停止截获过程,并显示截获到的数据。

Display(显示):

显示截获到的数据,在显示数据之前必须停止截获过程。

CapturePanel(截获面板):

显示截获过程中的统计结果。

TriggerSetup(触发):

根据特定的事件来触发截获过程的开始或停止。

5.熟悉工具菜单(Tools)

AddressBook(地址簿):

用来给网络指定可识别的名称,还可指定数据链接层地址。

PacketGenerator(数据包生成器):

用来向网络传送测试用数据包。

BitErrorRateTest(二进制位数错误率测试):

用来衡量WAN链接中二进制位数错误率的测试值。

Reporter(报告生成器):

启动Sniffer报告生成器代理软。

Options(选项):

用来设定SnifferPro的可选参数。

ExpertOptions(高级选项):

用来为SnifferPro的导出操作设参数。

6.熟悉数据库菜单(Database)

SnifferPro会通过监控程序,把生成的实时统计结果保存为以逗号为分隔符的数值文件。

数据库菜单提供了与这些数据库文件相关的可设置选项。

7.熟悉显示菜单(Display)

显示菜单用于查看截获的数据结果。

8.熟悉工具栏

实验说明

SnifferPro是一个功能强大的网络分析软件。

在掌握网络基础知识的前提下,如果要熟练掌握SnifferPro可能还要花很长的时间。

本实验只要求学生对SnifferPro的用户界面有粗略的了解,建议实验课时为2个小时。

必要时,可以增加寻找网络漏洞、密码截获与重试等内容。

有关SnifferPro详细的使用方法可阅读电子工业出版社出版的《SnifferPro网络优化与故障检修手册》等资料。

 

实验个人防火墙配置

实验目的

学会防火墙软件的一般使用;

掌握防火墙IP规则设置原理和方法;

掌握防火墙应用程序规则设置原理和方法。

实验环境

PentiumⅢ、600MHz以上CPU,128M以上内存、10G以上硬盘,安装Windows98以上操作系统,局域网或因特网环境,天网防火墙个人软件skynet.exe。

天网防火墙界面如图12.4所示。

图12.4天网防火墙

实验内容与步骤

1、安装并运行天网防火墙个人版软件

2、系统设置

单击“系统设置”按钮→选择“基本设置”→进行“启动”设置→防火墙设置“向导”→“应用程序权限制”设置→“局网域地址设定”(防火墙将会用这个地址来区分局域网和Internet的IP来源)→“自动保存日志”(日志记录保存在SkyNet/FireWall/log文件夹下)。

3、P规则设置

单击“IP规则管理”按钮→在IP规则设置操作界面的“自定义IP规则”工具栏中→单击“增加规则”按钮→在“增加IP规则”窗口中输入规则“名称”(如“冰河”)→输入规则“说明”(如木马)→“数据包方向”选择“接收”→“对方的IP地址”选择“任何地址”→在“数据包的协议类型”中选择“UDP”→在“本地端口”中填入端口范围(如,7626~7626)→在“满足上面的条件时”标题下选择“拦截”→“确定”,这样该数据包就无法进入计算机了。

说明:

(1)IP规则是针对整个系统的网络层数据包监控而设置的。

利用自定义IP规则,用户可针对个人不同的网络状态,设置自己的IP安全规则,使防御手段更全面、更实用。

一般防火墙都设置了缺省IP规则,当用鼠标选中天网防火墙一个规则时,会在窗口的最下方显示该规则的解释说明。

一般用户不需要做任何IP规则修改,就可以直接使用。

(2)防火墙的规则检查顺序与规则列表顺序是一致的,即规则判断是由上到下执行的,如“禁止所有人链接UDP端口”规则可以防止所有的机器和自己的机器连接。

这是一条非常严厉的规则,有可能会影响某些软件的使用。

如果需要对外公开自己的特定端口,可在“禁止所有人链接UDP端口”规则之前添加使特定端口数据包可通行的规则。

(3)防火墙还可以修改、删除IP规则;还可以通过单击“上移”或“下移”按钮调整规则的顺序(注意:

只有相同协议的规则才可以调整相互顺序);还可以“导入”和“导出”已预设和已保存的规则。

4、应用程序规则设置

单击“应用程序规则”按钮→在应用程序规则操作界面的“应用程序访问网络权限设置”工具栏中→单击“增加规则”按钮○→在“增加应用程序规则”窗口→单击“浏览”,选择要添加的应用程序名(如G-Client.exe)→在“该应用程序可以”下设定该应用程序可以做的动作,如选中用于各种客户端软件的“通过TCP协议发送消息”等,用于服务器端程序的“通过UDP协议发送消息”等→指定“TCP协议可访问端口”,如选择“端口范围”,80→在“不符合上面的条件时”标题下选择“禁止操作”→“确定”。

说明:

(1)定义应用程序规则就是设置应用程序访问的权限,控制应用程序发送和接收数据传送包的类型、通信端口,并且决定拦截还是通过,便于发现系统中的木马和后门软件。

防火墙还可以修改、删除应用程序规则设置;还可以“导入”和“导出”已预设和已保存的应用程序规则。

(2)修改应用程序规则时,还可以单击应用程序规则列表右边的“选项”按钮,打开该“应用程序规则高级设置”操作界面,在其中对该应用程序规则进行修改。

实验说明

本实验重点是对规则的设置,做实验时建议学生看一下天网防火墙的帮助说明,对天网防火墙所提供的功能都试做一下。

学生可以自由组合,使用一些常用黑客攻击软件相互攻击,通过修改已有规则,比较防火墙拦截效果,建议实验课时为2个学时。

 

实验入侵检测软件设置

实验目的

了解入侵检测软件的设置方法;

了解入侵检测软件的功能。

实验环境

PentiumⅢ、600MHz以上CPU,128M以上内存、10G以上硬盘,安装Windows98以上操作系统,入侵检测软件BlackICE3.6。

BlackICE界面如图12.5所示。

如图12.5BlackICE界面

实验内容与步骤

1、查看攻击事件

单击Events选项卡,在事件列表中会列出当前网络上的黑客或者来历不明者攻击计算机的事件,其中Time列显示黑客攻击的具体时间,Events列显示攻击类型,Intruder列显示攻击者的名称,Count列显示黑客攻击次数。

单击Intruders选项卡可以查看攻击者的具体信息。

单击History选项卡可以查看到目前总共被攻击的次数以及当前状态下网络的信息流量状况。

通过Interval可以选择系统监测的时间周期。

2、设置安全等级

单击Tools菜单,选中EditBlackICESetting,在Firewall选项卡的ProtectionLevel中有4个安全选项:

(1)Cautious选项表示能自动过滤未经本机授权的打包信息。

(2)Paranoid选项表示将过滤掉所有未授权的信息包,该选项是安全等级最高的。

(3)Nervous选项表示过滤掉绝大多数未授权的信息包,该选项是安全等级次高的。

(4)Trusting选项表示将放行所有未授权的信息包,该选项是最不安全的。

3、存储日志

在Packetlog选项卡中可以对系统信息进行跟踪记录,将本机目前被攻击的信息以日志的形式存储起来。

方法:

选中Loggingenabled→在File中输入日志文件名→在maximumsize中输入日志文件大小→在maximumnumberoffiles中输入最多可以储存的文件数目→单击“确定”。

4、过滤事件

单击View菜单→选中filterbyEventSeverity→可以选择过滤事件类型,如危险(Critical)事件、可疑(Suspicious)事件等,减少程序处理的信息量。

5、指定应用程序在计算机中运行

单击Tools菜单→选中EditBlackICESettings→ApplicationControl→可以对本机未知应用程序运行进行警告或终止。

6、控制外部通信

单击Tools菜单→选中EditBlackICESettings→CommunicationsControl→可以对本机未知应用程序运行进行警告或终止。

7、跟踪黑客的线索

单击Tools菜单→选中EditBlackICESettings→Backtrace→可以设置跟踪黑客的线索数,如直接跟踪线索数为80,间接跟踪线索数为30。

8、信任另一台计算机

单击Tools菜单→选中EditBlackICESettings→IntrusionDetection选项卡→Add→输入信任的计算机IP地址→Add。

9、停止应用程序运行

单击Tools菜单→选中AdvancedApplicationProtectionSettings→KnownApplication→在显示应用程序名窗口中选中要停止的应用程序→在ApplicationControl列下用鼠标单击“▼”图标→选择Terminate→SaveChanges→File→Exit。

实验说明

BlackICE是一个使用相对简单的入侵检测工具,有单机版和服务器版两种。

可以根据本校的实验环境,选用netwatch2.1和snort2.0入侵检测工具,netwatch2.1提供更具体的配置条件,snort2.0的详细使用方法可以参考国防工业出版社出版的《Snort2.0入侵检测》书籍。

建议实验课时为2个学时。

 

实验Windows2000/XP/2003安全设置

实验目的

强化操作系统安全意识;

了解Windows2000/XP/2003中的安全保护措施;

掌握操作系统的安全概念;

学会使用Windows2000/XP/2003常用的安全设置方法。

实验环境

PentiumⅢ以上CPU,256M以上内存、10G以上硬盘,安装Windows2000、WindowsXP或Windows2003操作系统.

实验内容与步骤

1、加密文件与文件夹

打开“资源管理器”→选择要加密的文件或文件夹→“属性”→“常规

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2