計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)-2014_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)-2014_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)-2014_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)-2014_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全實(shí)驗(yàn)-2014_第5頁(yè)
已閱讀5頁(yè),還剩18頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、實(shí)驗(yàn)一 信息收集與漏洞掃描實(shí)驗(yàn) 一、實(shí)驗(yàn)?zāi)康?.了解網(wǎng)絡(luò)主機(jī)信息收集的方法和工具。2.了解安全掃描技術(shù)。3.了解網(wǎng)絡(luò)搜索引擎對(duì)系統(tǒng)安全的威脅。二、實(shí)驗(yàn)內(nèi)容1. 目標(biāo)主機(jī)信息收集;2. 利用Google收集漏洞信息;3. 漏洞掃描。三、實(shí)驗(yàn)原理與過(guò)程一、信息收集(踩點(diǎn))1、利用工具軟件收集信息1)ping:用來(lái)判斷目標(biāo)是否活動(dòng);最常用、最簡(jiǎn)單的探測(cè)手段;Ping 程序一般是直接實(shí)現(xiàn)在系統(tǒng)內(nèi)核中的,而不是一個(gè)用戶進(jìn)程。Reply from 0: bytes=32 time1ms TTL=32Reply from 0 表示回應(yīng)ping的ip地址是192.1

2、68.3.10。bytes=32 表示回應(yīng)報(bào)文的大小,這里是32字節(jié)。time1ms表示回應(yīng)所花費(fèi)的時(shí)間,小于1毫秒。TTL=32,TTL是生存時(shí)間,報(bào)文經(jīng)過(guò)一個(gè)路由器就減1,如果減到0就會(huì)被拋棄。由于不同系統(tǒng)對(duì)ICMP做出的響應(yīng)不同,因此TTL 字段值可以幫助我們識(shí)別操作系統(tǒng)類型。操作系統(tǒng)類型TTL值Windows 95/98/ME32Windows NT/2000128LINUX Kernel 2.2.x/2.4.x64Compaq Tru64 5.064FreeBSD 4.1/ 4.0/3.4255Sun Solaris 2.5.1/2.6/2.7/2.8255OpenBSD 2.6/2

3、.7255NetBSDHP UX 10.20255一般Ping出來(lái)的TTL值可能不是以上所提的數(shù)字,往往只是一個(gè)接近的值。TTL值每經(jīng)過(guò)一個(gè)路由器就會(huì)減1,TTL=50 的時(shí)候就是說(shuō)你發(fā)一個(gè)數(shù)據(jù)到你PING 的地址期間要通過(guò)14個(gè)路由器。如果TTL=126的話就是中間要通過(guò)2個(gè)路由器。因此,如果接近255的話就是UNIX系統(tǒng),如果接近128的話就是Windows系統(tǒng)。2)tracert:跟蹤從本地開(kāi)始到達(dá)某一目標(biāo)地址所經(jīng)過(guò)的路由設(shè)備,并顯示出這些路由設(shè)備的IP、連接時(shí)間等信息。3)Nbtstat nbtstat主要用于對(duì)NetBIOS系統(tǒng)(特別是Windows計(jì)算機(jī))的偵測(cè),可獲知目標(biāo)系統(tǒng)的信

4、息和當(dāng)前登錄的用戶,判斷目標(biāo)系統(tǒng)上的服務(wù),讀取和清除其Cache中的內(nèi)容等。網(wǎng)絡(luò)入侵者可以通過(guò)從nbtstat獲得的輸出信息開(kāi)始收集有關(guān)對(duì)方機(jī)器的信息。如果已知某臺(tái)Windows主機(jī)的IP地址,輸入命令“nbtstat A 11”可以查看其名字列表,如圖2-37。圖2-37 查看遠(yuǎn)程主機(jī)的名字列表通過(guò)檢查nbtstat命令的結(jié)果,我們可以找到識(shí)別符。采用識(shí)別符的表目是用戶名或機(jī)器名。如果有人從本地登錄到 該 機(jī)器上,就會(huì)看到兩個(gè)識(shí)別符。在一般情況下,第一個(gè)識(shí)別符是機(jī)器的NetBIOS名字,第二個(gè)識(shí)別符是本地登錄用戶的名字。4)Nslookup:5)SNMP探測(cè)對(duì)于開(kāi)放SN

5、MP服務(wù)的系統(tǒng),黑客可以用SNMP管理或查詢工具,去探測(cè)你的系統(tǒng)。當(dāng)然,這需要猜解SNMP團(tuán)體(community)名稱。支持SNMP查詢的工具有很多,snmputil.exe是一個(gè)簡(jiǎn)單的命令行工具,用snmputil.exe可以通過(guò)以下操作:snmputil walk 目標(biāo)機(jī)ip community_name OID 假如已知一臺(tái)計(jì)算機(jī)運(yùn)行了SNMP服務(wù),且團(tuán)體名為“public”(名稱對(duì)大小寫(xiě)敏感),用snmputil就可以查詢到Windows NT/2000系統(tǒng)的用戶列表。如圖,用snmputil刺探目標(biāo)系統(tǒng)11上的用戶列表。此外,象系統(tǒng)進(jìn)程、共享等都可以用這種方法

6、獲得。2、利用搜索引擎收集漏洞信息黑客常常通過(guò)Internet搜索引擎來(lái)查找存在漏洞得主機(jī)。例如用google、百度等搜索引擎搜索漏洞主機(jī),如圖就是由于這些主機(jī)的html文件泄漏了物理存儲(chǔ)路徑。此外,黑客常常利用專用的Google搜索引擎掃描工具,如Google Hack V2.0就是一款強(qiáng)大的黑客掃描工具,匯集了幾乎所有常用的可利用漏洞的查詢關(guān)鍵字,并可根據(jù)已知目標(biāo)信息進(jìn)行關(guān)鍵字查詢,如圖14為Google Hack V2.0主界面。圖14 Google Hack V2.0主界面點(diǎn)擊下拉選項(xiàng),選做要搜索的存在某安全漏洞的關(guān)鍵字,如圖15,選擇“filetype:sql password”,點(diǎn)

7、擊“Lets go”。圖15 選擇或輸入要查詢的關(guān)鍵字 如圖16,從搜索結(jié)果中我們可以得到某個(gè)Web主機(jī)的數(shù)據(jù)庫(kù)連接的帳戶和密碼。圖16 搜索到的結(jié)果利用搜索到的信息黑客就可以很方便地進(jìn)行入侵并控制目標(biāo)系統(tǒng)。二、專用掃描工具X-scan v3.3采用多線程方式對(duì)指定IP地址段進(jìn)行掃描,掃描內(nèi)容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用戶等。掃描結(jié)果保存在/log/目錄中。其主界面如下圖3-5。 第一步:配置掃描參數(shù),先點(diǎn)擊掃描參數(shù),在下面紅框內(nèi)輸入你要掃描主機(jī)的ip地址(或是一個(gè)范圍),本說(shuō)明中我們?cè)O(shè)置為靶機(jī)服務(wù)器

8、的IP地址,45,如圖所示。 為了大幅度提高掃描的效率我們選擇跳過(guò)PING不通的主機(jī),跳過(guò)沒(méi)有開(kāi)放端口的主機(jī)。其它的如“端口相關(guān)設(shè)置”等可以進(jìn)行比如掃描某一特定端口等特殊操作(X-scan默認(rèn)也只是掃描一些常用端口,如圖。 第二步,選擇需要掃描的項(xiàng)目,點(diǎn)擊掃描模塊可以選擇掃描的項(xiàng)目,如圖3-9所示: 第三步,開(kāi)始掃描,如圖3-10。該掃描過(guò)程會(huì)比較長(zhǎng),請(qǐng)大家耐心等待,并思考各種漏洞的含義。掃描結(jié)束后會(huì)自動(dòng)生成檢測(cè)報(bào)告,點(diǎn)擊“查看”,我們選擇檢測(cè)報(bào)表為HTML格式,如圖。 第四步,生成報(bào)表如下圖所示。四、實(shí)驗(yàn)總結(jié)實(shí)驗(yàn)二 DES加密實(shí)驗(yàn)一、開(kāi)發(fā)語(yǔ)言及實(shí)現(xiàn)平臺(tái)或?qū)嶒?yàn)環(huán)境Win

9、dows XP操作系統(tǒng)的計(jì)算機(jī)二、實(shí)驗(yàn)?zāi)康?. 理解對(duì)稱加密算法的原理和特點(diǎn)2. 理解DES算法的加密原理三、實(shí)驗(yàn)要求1、 繪出DES加密算法程序流程圖2、 利用Matlab語(yǔ)言編寫(xiě)DES加密程序。3、 利用DES加密算法實(shí)現(xiàn)加密。四、實(shí)驗(yàn)原理1對(duì)稱密鑰加密機(jī)制 對(duì)稱密鑰加密機(jī)制即對(duì)稱密碼體系,也稱為單鑰密碼體系和傳統(tǒng)密碼體系。對(duì)稱密碼體系通常分為兩大類,一類是分組密碼(如DES、AES算法),另一類是序列密碼(如RC4算法)。對(duì)稱密碼體系加密和解密時(shí)所用的密鑰是相同的或者是類似的,即由加密密鑰可以很容易地推導(dǎo)出解密密鑰,反之亦然。同時(shí)在一個(gè)密碼系統(tǒng)中,我們不能假定加密算法和解密算法是保密的,

10、因此密鑰必須保密。發(fā)送信息的通道往往是不可靠的或者不安全的,所以在對(duì)稱密碼系統(tǒng)中,必須用不同于發(fā)送信息的另外一個(gè)安全信道來(lái)發(fā)送密鑰。對(duì)稱密碼體系的優(yōu)點(diǎn): 加密效率高,硬件實(shí)現(xiàn)可達(dá)每秒數(shù)百兆字節(jié)(軟件實(shí)現(xiàn)略慢一些)。 密鑰相對(duì)比較短。 可以用來(lái)構(gòu)造各種密碼機(jī)制。 可以用來(lái)建造安全性更強(qiáng)的密碼。對(duì)稱密碼體系的缺點(diǎn): 通信雙方都要保持密鑰的秘密性。 在大型網(wǎng)絡(luò)中,每個(gè)人需持有許多密鑰。 為了安全,需要經(jīng)常更換密鑰。2DES加密算法簡(jiǎn)介 1973年5月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)局在聯(lián)邦注冊(cè)報(bào)上發(fā)表一則啟事,公開(kāi)征集用來(lái)保護(hù)傳輸和靜止存儲(chǔ)的計(jì)算機(jī)數(shù)據(jù)的密碼算法,這一舉措最終導(dǎo)致了數(shù)據(jù)加密標(biāo)準(zhǔn)DES的出現(xiàn)。DE

11、S采用分組乘積密碼體制,它是由IBM開(kāi)發(fā)的,是對(duì)早期Lucifer密碼體制的改進(jìn)。DES在1975年3月17日首次在聯(lián)邦記錄中公布,而且聲明對(duì)此算法征求意見(jiàn)。到1977年2月15日擬議中的DES被采納為“非密級(jí)”應(yīng)用的一個(gè)聯(lián)邦標(biāo)準(zhǔn)。 最初預(yù)期DES作為一個(gè)標(biāo)準(zhǔn)只能使用10至15年。然而,出于種種原因,可能是DES還沒(méi)有受到嚴(yán)重的威脅,事實(shí)證明了DES要長(zhǎng)壽得多。在其被采用后,大約每隔5年被評(píng)審一次。DES的最后一次評(píng)審是在1999年1月。但是,隨著計(jì)算機(jī)計(jì)算能力的提高,由于DES的密鑰過(guò)短,僅有56位,對(duì)DES的成功攻擊也屢見(jiàn)報(bào)導(dǎo)。例如:1999年1月,RSA數(shù)據(jù)安全公司宣布:該公司所發(fā)起的對(duì)

12、56位DES的攻擊已經(jīng)由一個(gè)稱為電子邊境基金的組織,通過(guò)互聯(lián)網(wǎng)上的100000臺(tái)計(jì)算機(jī)合作在22小時(shí)15分鐘內(nèi)完成。 NIST(美國(guó)國(guó)家標(biāo)準(zhǔn)研究所)于1997年發(fā)布公告征集新的數(shù)據(jù)加密標(biāo)準(zhǔn)作為聯(lián)邦信息處理標(biāo)準(zhǔn)以代替DES。新的數(shù)據(jù)加密標(biāo)準(zhǔn)稱為AES。盡管如此,DES的出現(xiàn)仍然是現(xiàn)代密碼學(xué)歷史上一個(gè)非常重要的事件。它對(duì)于我們分析掌握分組密碼的基本理論與設(shè)計(jì)原理仍然具有重要的意義。 3DES加解密流程(略)五、實(shí)驗(yàn)步驟1啟動(dòng)Matlab平臺(tái);2. 運(yùn)行DESstart1;3. 更改密鑰,選擇需要加密的明文(明文和DES Matlab程序放在同一個(gè)文件夾下面,否則要注明路徑);確定密文存放路徑及名稱

13、。4. 執(zhí)行加密,查看生成的密文文件;5. 刪掉明文文件,重新加載密文,利用解密還原明文。六、實(shí)驗(yàn)總結(jié)要求每位同學(xué)采用不同的明文(自己生成)加密, 然后根據(jù)程序流程圖,對(duì)照Matlab程序查找明文在加密過(guò)程中數(shù)據(jù)的變化,并截圖放在實(shí)驗(yàn)報(bào)告中。實(shí)驗(yàn)三 PGP加密軟件的使用 一、實(shí)驗(yàn)?zāi)康?. 掌熟悉公開(kāi)密鑰體制,了解RSA的加密、解密過(guò)程和性能,掌握其工作原理;2.編寫(xiě)RSA編碼程序;熟悉數(shù)字簽名3. 熟悉使用PGP的基本操作二、實(shí)驗(yàn)內(nèi)容1.學(xué)習(xí)RSA加密算法,創(chuàng)建一私鑰和公鑰對(duì)2.與別人交換使用3.對(duì)公鑰進(jìn)行驗(yàn)證并使之有效4.對(duì)E-MAIL進(jìn)行加密和數(shù)字簽名對(duì)E-MAIL進(jìn)行解密和驗(yàn)證三、實(shí)驗(yàn)原

14、理 PGP加密軟件是美國(guó)Network Associate Inc.出產(chǎn)的免費(fèi)軟件,可用它對(duì)文件、郵件進(jìn)行加密,在常用的WINZIP、Word、ARJ、Excel等軟件的加密功能均告可被破解時(shí),選擇PGP對(duì)自己的私人文件、郵件進(jìn)行加密不失為一個(gè)好辦法。除此之外,你還可和同樣裝有PGP軟件的朋友互相傳遞加密文件,安全十分保障。下載PGP免費(fèi)版:/soft/79697.htm四、實(shí)驗(yàn)步驟 第一篇: RSA公開(kāi)密鑰加密算法實(shí)驗(yàn)1、運(yùn)行RSAdemo掌握RSA產(chǎn)生公鑰和私鑰的方法;掌握和驗(yàn)證RSA的加密、解密過(guò)程;嘗試編寫(xiě)RSA編碼的基本程序。2、解壓RSA_D

15、emo512,運(yùn)行RSA_Demo3、解壓RSA_File文件,運(yùn)行里面程序,進(jìn)一步深入體會(huì)RSA加密產(chǎn)生公鑰和私鑰(RSACreatKey.exe)加密文件(RSAFileEnc.exe)解密文件(RSAFileDec.exe)4、RSA暴力破解尋找密鑰嘗試分解n,尋找密鑰,學(xué)生要嘗試體會(huì)大數(shù)分解因數(shù)的難度和時(shí)間代價(jià),這也正是RSA加密算法保密之處。第二篇:PGP(需要重啟,實(shí)驗(yàn)室機(jī)子不能用,用綠色軟件miniPGP代替)保密通信一、安裝篇PGP的安裝很簡(jiǎn)單,和平時(shí)的軟件安裝一樣,只須按提示一步步“Next”完成即可。其中在以下的畫(huà)面你可以選擇要安裝的選件,如果選擇了“PGPnet Virt

16、ual Private Networking”虛擬網(wǎng),再選擇相應(yīng)的Plugin,如“PGP Microsoft Outlook Express Plugin”,就可以在Outlook Express中直接用PGP加密郵件,這里指的是加密郵件的內(nèi)容,具體操作我們?cè)诤竺鏁?huì)詳細(xì)說(shuō)到。二、密鑰篇使用PGP之前,首先需要生成一對(duì)密鑰,這一對(duì)密鑰其實(shí)是同時(shí)生成的,其中的一個(gè)我們稱為公鑰,意思是公共的密鑰,你可以把它分發(fā)給你的朋友們,讓他們用這個(gè)密鑰來(lái)加密文件,另一個(gè)我們稱為私鑰,這個(gè)密鑰由你保存,你是用這個(gè)密鑰來(lái)解開(kāi)加密文件的。打開(kāi)“開(kāi)始”中“PGP”的“PGP KEYS”,可看到以下的畫(huà)面。 點(diǎn)擊圖標(biāo)

17、或者用菜單keynew key開(kāi)始生成密鑰。PGP有一個(gè)很好的密鑰生成向?qū)В灰徊揭徊阶鱿氯ゾ涂梢陨擅荑€,ok, lets go!第一步,PGP會(huì)提示這個(gè)向?qū)У哪康氖巧梢粚?duì)密鑰,你可以用它來(lái)加密文件或?qū)?shù)字文件進(jìn)行簽名。趕快點(diǎn)“下一步”就o.k.啦。第二步,PGP會(huì)要求你輸入全名和郵件地址。雖然真實(shí)的姓名不是必須的,但是輸入一個(gè)你的朋友看得懂的名字會(huì)使他們?cè)诩用軙r(shí)很快找到想要的密鑰。第三步,請(qǐng)選擇一種加密類型。PGP5.0以前的版本多用RSA加密方式,但5.0以后就常常選用較先進(jìn)的第一種類型了。第四步,指定密鑰的長(zhǎng)度。通常來(lái)說(shuō)位數(shù)越大被解密的可能性越小就越安全,但是在執(zhí)行解密和加密

18、時(shí)會(huì)需要更多的時(shí)間,一般2048位就ok了。第五步,PGP會(huì)問(wèn)你密鑰的過(guò)期日期,可以選擇從不過(guò)期或者指定一個(gè)日期作為過(guò)期的界限。第六步,請(qǐng)重復(fù)輸入你的密碼。建議你的密碼大于8位,并且最好包括大小寫(xiě)、空格、數(shù)字、標(biāo)點(diǎn)符號(hào)等,為了方便記憶你可以用一句話作為你的密鑰,如Amy is 12 years old.等。最妙的是PGP支持用中文作為密碼,所以你也可以輸入“羅密歐與朱麗葉”做為和女朋友互通往來(lái)的密碼啦。邊上的“Hide Typing”指示是否顯示鍵入的密碼。第七步,接下來(lái)PGP會(huì)花一點(diǎn)點(diǎn)時(shí)間來(lái)生成你的密鑰,然后會(huì)問(wèn)你是否想把你的公共密鑰發(fā)送到服務(wù)器上去,一般我們是不會(huì)這么做的,因此一直“下一步”就可以完成了。第八步,把你的公用密鑰發(fā)給你的朋友。用快捷鍵Ctrl+E或者菜單keysEmport 將你的密鑰導(dǎo)出為擴(kuò)展名為asc或txt的文件,將它發(fā)給你的朋友們。(對(duì)方則用Ctrl+M或keysimport導(dǎo)入)導(dǎo)出后的文件:三、加密、解密篇1.對(duì)文件加密非常簡(jiǎn)單,只須選中該文件,然后點(diǎn)擊右鍵中PGP的Encrypt

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論