《信息安全基础实验指导》实验指导书.docx
《《信息安全基础实验指导》实验指导书.docx》由会员分享,可在线阅读,更多相关《《信息安全基础实验指导》实验指导书.docx(39页珍藏版)》请在三一办公上搜索。
1、信息安全基础实验指导实验指导书实验一 古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。三
2、、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。1. 替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。这里每个明文字母对应的密文字母可能是一个,也可能是多个。接收者对密文进行逆向替换即可得到明文。替代密码有五种表现形式:单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。这是所有加密中最简单的方法。 多名码代替就是将明文字
3、母表中的字符映射为密文字母表中的多个字符。多名码简单代替早在1401年就由DuchyMantua公司使用。在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。 多音码代替就是将多个明文字符代替为一个密文字符。比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的密写评价(De furtiois literarum notis)一书。 多表代替即由多个简单代替组成,也就是使用了两个或两个以上的代替表。比如使用有5个简单代替表的代替密码,明文的第一个字母用第一个代替表,第二个字
4、母用第二个表,第三个字母用第三个表,以此类推,循环使用这五张代替表。多表代替密码由莱昂.巴蒂斯塔于1568年发明,著名的维吉尼亚密码和博福特密码均是多表代替密码。下面我们介绍一种典型的单表替代密码凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是将明文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。它的加密过程可以表示为下面的函数:其中,为明文字母在字母表中的位置数;为字母表中的字母个数;为密钥; 为密文字母在字母表中对应的位置数。 例如:对于明文字母H,其在字母表中的位置数为8,设,则按照上式计算出来的密文为L,计算过程如下: 置换密码置换密码算法的原理是不改变明
5、文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:根据上面的置换,将原有居住中的字母按照第列、第裂、第裂、第裂、第列、第列的顺序排列,则有下面的形式:从而得到密文:其解密过程是根据密钥的字母数作
6、为列数,将密文按照列、行的顺序写出,再根据由 密钥给出的矩阵置换产生新的矩阵,从而恢复明文。四、实验所需仪器、设备、材料(试剂)运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言或java编译环境。五、实验预习要求、实验条件、方法及步骤(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥,编写替代密码算法的实现程序,实现加密和解密操作。(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。六、思考题1、 你所知道的古典密码算法还有那些?详细说明具
7、体的加密和解密过程。2、 你所看过的和密码有关的电影或小说有哪些?描述一下其中的加密解密基本原理。实验二 使用Sniffer工具嗅探实验名称:使用Sniffer工具嗅探实验类型: 验证性实验、综合性实验学时:6适用对象: 信息安全一、 实验目的通过使用Sniffer Pro软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉FTP、HTTP等协议的数据包,以理解TCP/IP协议中的多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。二、实
8、验要求(1) 用两台主机做实验,一台主机进行Telnet登陆,另一台主机进行嗅探,把嗅探到的重要信息写出来,尤其是用户名和密码,过程与任务二和任务三类似。 (2) 任务三中嗅探HTTP信息所得到的数据包太多,既占用主机的硬盘资源,分析起来又极其麻烦,其实可以设置Define Filter选项中的Data Pattern,这个功能可以设置更加详细的过滤选项从而使我们用最少的数据包得到最有用的数据,请自己做实验并研究怎样设置这些选项,并把任务三的实验重新做一遍,以得到少而有用的数据包,把设置的详细步骤和最终结果写出来。 (3) 用两台主机做实验,在一台主机上安装防火墙,另一台主机再进行嗅探,看是否
9、还能接收到信息,如果不能,分析其原因并详细写出来。三、实验原理Sniffer是NAI公司推出的协议分析软件,它可以利用计算机的网络接口截获目的地为其他计算机的数据报文,并迎合了网络管理所需的基本要求,支持丰富的协议,能够进行快速解码分析,而且Sniffer可以运行在各种Windows平台。1网络技术与设备简介在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反
10、的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的
11、数据包和帧。2网络监听原理Sniffor程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱(promiscuous)模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情况下,阿卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCPIP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCPIP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须
12、支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进人了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。基于Sniffer这样的模式,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。3. Snifffer的分类Sniffer分为软件和硬件两种,软件的Sniffer有 NetXray、Packetboy、Net monit
13、or等,其优点是物美价廉,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较贵。实际上本实验中所讲的Sniffer指的是软件。它把包抓取下来,然后打开并查看其中的内容,可以得到密码等。Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。4. Snifffer可能造成的危害嗅探器能够捕获口令;能够捕获专用的或者机密的信息;
14、可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。四、实验所需仪器、设备、材料(试剂)两台安装Windows 2000/XP的PC机,在其中一台上安装Sniffer Pro软件。将两台PC机通过hub相连,组成一个局域网。五、实验预习要求、实验条件、方法及步骤任务一 熟悉Sniffer工具的使用 1. Sniffer Pro软件简介 Sniffer是NAI公司推出的协议分析软件,实验中使用Sniffer Pro4.7来截获网络中传输的FTP、HTTP、Telnet等数据包,并进行分析。 2. 使用说明 启动
15、Sniffer Pro软件后可以看到它的主界面,启动时有时需要选择相应的网卡,选好后即可启动软件。用户可以通过命令File/Select Setting来选择相应的网卡。(如图2-1所示)图2-1 网卡选择 工具栏简介如图2-2。图2-2(A) 工具栏图2-2(B) 工具栏网络监视面板简介,Dashbord可以监控网络的利用率、流量以及错误报文等多种内容。单击Dashbord按钮(Monitor/Dashbord)即可打开Dashbord面板运行操作(如图2-3)图2-3 Dashbord界面Host Table提供了被监视到的所有主机正在与网络的通信情况,在其操作界面下,单击Outline按
16、钮便可获知各主机的IP地址、出入信包和信包大小等信息,如图2-4显示方式为IP。图2-4 Host Table界面任务二 捕获FTP数据包并进行分析(1) 假设A主机监视B主机的活动,首先A主机要知道B主机的IP地址,B主机可以在命令符提示下输入ipconfig查询自己的IP地址并通知A主机。(2) 选中Monitor菜单下的Matrix或直接点击网络性能监视快捷键,此时可以看到网络中的Traffic Map视图,如图2-5所示,可以单击左下角的MAC、IP或IPX使Traffic Map视图显示相应主机的MAC地址、IP地址或者IPX地址。图2-5显示的是MAC地址,每条连线表明两台主机间的
17、通信。图2-5 Matrix视图(3) 单击菜单中的CaptureDefine FilterAdvanced,再选中IPTCPFTP,如图2-6,然后单击OK。图2-6 过滤器选项(4) 回到Traffic Map视图中,用鼠标选中要捕捉的B主机IP地址,选中后的IP地址以白底高亮显示。此时,单击鼠标右键,选中Capture或者单击捕获报文快捷键中的开始按钮,Sniffer则开始捕捉指定IP地址主机的有关FTP协议的数据包。 (5) 开始捕捉后,单击工具栏中的Capture Panel按钮,图中显示出捕捉的Packet的数量。 (6) B主机开始登陆一个FTP服务器。接着B主机打开FTP的某个
18、目录。 (7) 此时,从Capture Panel中看到捕获数据包已达到一定数量,单击Stop and Display按钮,停止抓包。 (8) 停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。如图2-7所示。图2-7 Decode视图从捕获的包中,我们可以发现大量有用的信息。例如,可以清楚地看出用户名为test,密码为123456789。任务三 捕获HTTP数据包并分析(1) 同任务二。 (2) 同任务二。(3) 单击菜单中的CaptureDefine FilterAdvanced,再选中IPTCPHTTP,如图2-8,然后单击OK。图2-8 过滤器选
19、项(4) 同任务二。(5) 同任务二。(6) B主机开始登陆一个Web服务器(网站),并输入自己的邮箱地址和密码。(7) 同任务二。(8) 停止抓包后,单击窗口左下角的Decode选项,窗中会显示所捕捉的数据,并分析捕获的数据包。如图2-9所示。图2-9 Decode视图由任务二的实验和任务三的实验我们可以看出,Sniffer可以探查出局域网内流动的任何信息,尤其是用户名和密码之类敏感的数据,所以在局域网内的安全就至关重要了,其实只要在电脑内安装上网络防火墙,并把Windows操作系统的安全级别提高,Sniffer工具就可能嗅探不到任何信息。六、思考题1、 你所了解的网络嗅探工具还有那些?和S
20、niffer比较有何优缺点?2、 如果让你开发一个网络嗅探工具,应该如何设计和实现?3、 通过使用网络嗅探工具,你体会应该在那些方面加强信息的安全性?实验三 账号口令破解实验名称:账号口令破解实验类型: 验证性实验学时:4适用对象: 信息安全一、实验目的通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。二、实验要求(1)自己尝试设置不同复杂度的用户密码,通过设置 LC5 中的不同破解方法进行破解,记录破解时间,加深对密码保护的理解。(2)通过设置“任务”中的“从Sniffer导入”选项,尝试通过嗅探器在线探测网络中传输的口令,改变身份验证方式,再进行尝试
21、,将步骤和结果加以整理并提交报告。(3) 整理总结增加密码口令安全性的方法和策略。三、实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取,所以密码安全是尤其需要关注的内容。随着网络黑客攻击技术的增强和方式的改变,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。这个实验中介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户密码的强度和安全性,以使用户选择更为安全的口令。一般入侵者常常采用下面几种方法获取用户的密码口令,包括弱口令扫描、Sniffer 密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段
22、。有关弱口令扫描、Sniffer密码嗅探等已经在前面的实验中做了介绍,本章我们主要就暴力密码破解的工作原理进行简要介绍。首先介绍一种星号“*”密码查看器的工作原理。在Windows中Edit控件是一个标准控件,当把其Password属性设为True时,输入的口令密码就会屏蔽为星号,从而达到保护密码的目的。虽然表面上我们看到输入的密码都是星号,但程序中的Edit控件仍是用户输入的明文密码。应用程序可以获取该控件中的明文密码信息,也可以通过向其发送 WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。当破解程序发现当前探测的窗口是Edit控件时,即可利用具有ES-PASSWO
23、RD属性的Edit控件的这个特性,通过 SendMessage向此窗口发送WM-GETEXT或EM-GETLINE消息,这样Edit框中的“*”内容就一目了然了。当然,不同密码程序的加密机制有所不同,主面介绍的仅是其中的一种破解方法,但读者可以从中了解口令解密的机制。有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全基础实验指导 信息 安全 基础 实验 指导 指导书
链接地址:https://www.31ppt.com/p-1938691.html