当前位置:文档之家› 网络信息安全教学实验系统v3.2(参考答案)

网络信息安全教学实验系统v3.2(参考答案)

网络信息安全教学实验系统实验教程(V3.2)

(参考答案)

Teaching Experimental System of Network and

Information Security

吉林中软吉大信息技术有限公司

目录

知识类实验 (1)

实验1 敏感信息搜集 (1)

练习一敏感信息搜集 (1)

实验3 密码心理学攻击 (3)

练习一密码心理学攻击 (3)

实验5 古典密码算法 (4)

练习一 Caesar密码 (4)

练习二单表置换密码 (4)

实验6 对称密码算法 (5)

练习二 AES算法 (5)

练习四 RC4算法 (5)

实验7 非对称密码算法 (6)

练习一 RSA算法 (6)

练习二 ELGamal算法 (6)

实验8 HASH算法 (7)

练习一 MD5算法 (7)

练习二 SHA1算法 (7)

实验9 密码应用 (9)

练习一文件安全传输 (9)

实验10 PKI技术 (11)

练习一证书应用 (11)

实验11 信息隐藏 (12)

练习一信息隐藏位图法 (12)

练习二 LSB水印算法 (12)

练习三 DCT水印攻击 (13)

练习一 Windows2003系统安全 (14)

任务一用户权限管理 (14)

任务二审核策略设置 (14)

任务三注册表安全设置 (15)

任务四 TCP/IP筛选 (15)

任务五主机安全加固 (16)

练习二 Linux FC5系统安全 (17)

任务一权限模型 (17)

任务二安全访问 (20)

任务三 SELinux (22)

实验14 WEB安全 (24)

练习一 Web脚本攻击 (24)

任务一 XSS脚本攻击 (24)

练习二 web服务器安全设置 (25)

任务一 IIS安全设置 (25)

任务二 Apache安全设置 (25)

练习三日志审计 (26)

练习四网络事件审计 (27)

实验15 数据库安全 (29)

练习一 SQL注入 (29)

实验16 软件安全 (31)

练习一软件漏洞利用 (31)

实验17 协议脆弱性分析 (32)

练习一 SNMP协议脆弱性分析 (32)

实验18 安全协议 (33)

练习一 IPSec-IP安全协议 (33)

练习二 SSL-安全套接层协议 (33)

实验19 信息搜集 (35)

练习一信息搜集 (35)

练习二主机发现 (36)

任务一 ARP主机发现 (36)

练习三端口扫描 (36)

任务一 TCP端口扫描 (36)

任务二 UDP端口扫描 (36)

练习二模拟攻击方法 (37)

练习三 Web漏洞扫描器 (37)

实验21 网络嗅探 (38)

练习二原始套接字嗅探器 (38)

练习三 Winpcap嗅探器 (38)

实验22 缓冲区溢出 (39)

练习一缓冲区溢出攻击 (39)

练习二本地缓冲区溢出 (39)

任务一利用跳转指令实现缓冲区溢出 (39)

任务二定位参数地址实现缓冲区溢出 (39)

任务三缓冲区溢出实现用户权限提升 (40)

练习三远程溢出与后门植入 (40)

实验23 拒绝服务攻击 (41)

练习一洪泛攻击 (41)

练习三 Smurf攻击 (41)

实验24 欺骗攻击 (43)

练习一 ARP欺骗 (43)

练习二 ICMP重定向 (44)

实验25 网络后门 (46)

练习一 shell后门 (46)

练习二无端口后门 (46)

实验26 特洛伊木马 (48)

练习一网页木马 (48)

练习二 Webshell (48)

练习三 ARP木马与ARP防火墙 (49)

练习五木马免杀 (50)

练习六跳板 (51)

实验27 防火墙 (52)

练习一 Windows2003防火墙应用 (52)

练习二 iptables应用 (52)

实验28 入侵检测 (57)

练习一基于网络入侵检测系统 (57)

练习二 NIDS与防火墙联动 (59)

练习三 NIDS开发 (60)

练习四自建实用IDS (60)

实验29 VPN (62)

练习三利用OpenVPN构建企业VPN (62)

实验30 蜜罐蜜网 (63)

练习一蜜罐引入 (63)

练习四自制蜜罐 (63)

练习五蜜网仿真 (64)

实验31 引导区病毒 (65)

练习一 DOS引导区病毒 (65)

实验32 文件型病毒 (66)

练习一 PE病毒 (66)

实验33 宏病毒 (68)

练习一 Word宏病毒 (68)

实验34 脚本病毒 (70)

练习一 Java脚本病毒 (70)

练习二 VB脚本病毒 (70)

实验35 邮件型病毒 (71)

练习一 Outlook 邮件病毒 (71)

实验36 蠕虫病毒 (72)

练习一蠕虫仿真 (72)

实验37 病毒行为分析 (73)

练习一病毒行为分析 (73)

实验38 文件恢复 (75)

练习一 FAT32 文件恢复 (75)

练习二 Ext2 文件恢复 (76)

实验39 RAID磁盘阵列 (78)

练习一 RAID基础 (78)

练习二 RAID应用 (78)

实验41 WI-FI基础应用 (79)

练习三 AP桥模式 (79)

课题类实验 (80)

实验2 主动防御安全网关的架设 (80)

实验3 部署多DMZ区的安全企业网络 (88)

知识类实验

实验1 敏感信息搜集

练习一敏感信息搜集

表1-1-1

表1-1-2

表1-1-3

表1-1-4

实验3 密码心理学攻击

练习一密码心理学攻击

二. 实验流程

(4)将成功破解到的结果填入表3-1-2中:

表3-1-2

实验5 古典密码算法

练习一Caesar密码

一.手动完成Caesar密码

(1)

对应明文:data security has evolved rapidly的密文:__GDWD VHFXULWB KDV HYROYHG UDSLGOB_ 。

练习二单表置换密码

二.单表置换密码分析

(2)

在密文中出现频率最高的字母是__A__。

与上表比较,它可能是由字母__E__置换的。

实验6 对称密码算法

练习二AES算法

二.AES算法

ByteSub变换:

ShiftRow变换:

练习四RC4算法

二.RC4算法

1.手动模拟RC4加密

(1)

实例化后的S_Box是: (0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03) 。

(2)

加密后的密文数字序列是

(0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23)。

实验7 非对称密码算法

练习一RSA算法

一.RSA生成公钥及加密解密过程演示

(7)

根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:

n=p*q=13*17=221

z=(p-1)*(q-1)=12*16=192

e=d-1(modz)=143-1(mod192)=47

利用生成的公钥,写出对明文m=40的加密过程(加密过程计算量比较大,请使用工具箱的RSA工具进行计算):

c=m e(modn)=4047(mod211)=105

利用私钥d=143,对生成的密文进行解密:

m=c d(modn)=105143(mod211)=40

练习二ELGamal算法

一.ELGamal生成公钥及加密解密过程演示

(4)

根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:

y=g x(modp)=1363(mod311)=88

利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:

C1=g x(modp)=1362(mod311)=147

k=y x(modp)=882(mod311)=280

C2=(k*m)(modp)=(280*40)(mod311)=4

利用私钥X=3,对生成的密文进行解密:

k=C1X(modp)=1473(mod311)=280

k-1=10

m=(k-1*C2)(modp)=(10*4)(mod311)=40

实验8 Hash算法

练习一MD5算法

二.MD5算法

请写出第2轮第1步的运算过程以及经过运算后的链接变量。

运算过程:

MD5第二轮的逻辑函数为:G( x, y, z ) = ( x & z )|( y & ~z )

MD5第2轮的操作程序为:GG(A,B,C,D,M[k],S,T[i])

它表示的逻辑为:A←B+((A+G(B,C,D)+M[k]+T[i])<<

( DAEAB5EF & 91D9BEE8 )|( 2E87BDD9 & ~91D9BEE8 ) = BECEB5F9

所以,逻辑函数值为:BECEB5F9

DAEAB5EF + ((2B480E7C + BECEB5F9 + 31323334 + F61E2562 ) <<< 5 ) = E7CE5760

将得到的结果E7CE5760 写入链接变量A,运算完成。

运算后的链接变量:

A: E7CE5760

B: DAEAB5EF

C: 2E87BDD9

D: 91D9BEE8

练习二SHA1算法

二.SHA1算法

请写出第21步的运算过程以及经过运算后的链接变量。

运算过程:

SHA1的操作程序如下:

SHA1第21步的逻辑函数为:f t = B ⊕ C ⊕ D

SHA1第21步的操作程序为:

A = ( A<<<5 ) + f t( B, D, C ) + E + W t + K t

B = A

C = B <<< 30

D = C

E = D

f21 = 61E7F48C ⊕ C04BD57B ⊕ 8279FF1E = 23D5DEE9

A = ( 39669B34 <<< 5 ) + 23D5DEE9 + 4E85FC91 + E7CBEB94 + 6ED9EBA1 = F5D51936

B = 39669B34

C = 61E7F48C <<< 30

D = C04BD57B

E = 8279FF1E

计算完成。

运算后的链接变量:

A: F5D51936

B: 39669B34

C: 1879FD23

D: C04BD57B

E: 8279FF1E

实验9 密码应用

练习一文件安全传输

实验操作步骤设计:

以实验组主机A(发送方)和主机B(接收方)为例,设计的实验步骤如下。

(1)主机A与主机B协商实验中用到的加密算法:DES(对称加密算法)、RSA(非对称加密算法)和MD5(哈希函数);

(2)主机A、B进入“密码工具”|“加密解密”|“RSA加密算法”|“公钥”页面,生成各自的公私钥对,并将公钥通告给对方;

(3)主机A在目录“D:\work\SecComm”下新建文本文件“安全通信.txt”。主机A 进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页面,自定义明文与64位密钥,在这里明文m为“Spring is here”(引号内),会话密钥k为“jlcss_ok”(引号内),单击“加密”按钮完成加密操作,将得到的密文复制到“安全通信.txt”文件中;

(4)主机A进入“MD5哈希函数”页面,将明文m(与DES加密的是同一个明文)输入到文本框中,将生成的十六进制摘要复制到“RSA加密算法”的“签名/验证签名”页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到“安全通信.txt”新行中;

(5)主机A打开“RSA加密算法”的“加密/解密”页面,在“明文”框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到“安全通信.txt”新行中。最终“安全通信.txt”的文件内容类似下图;

「说明」上图从上至下第一部分是DES加密密文;第二部分是主机A的数字签名;第三部分是对DES 密钥(会话密钥)的加密密文。

(6)主机A将该文件以邮件附件的形式发送给主机B。主机B接收邮件,并将“安全通信.txt”文件保存至“D:\work\SecComm”目录中。

(7)主机B打开文件“安全通信.txt”,将上图所示的第三部分复制到“RSA加密算法”的“加密/解密”页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;

(8)主机B进入“DES加密算法”的“加密/解密”页面,使用会话密钥k’对上图所

示的第一部分进行解密,得到明文m’;

(9)主机B对明文m’进行md5哈希计算,得到明文摘要;

(10)主机B进入“RSA加密算法”的“签名/验证签名”页面,使用主机A的公钥对上图所示的第二部分(主机A的数字签名)进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功。

实验10 PKI技术

练习一证书应用

一.安全Web通信

1.单向认证(仅服务器需要身份认证)

(3)

●服务器下载、安装由CA颁发的证书

证书信息描述:无法将这个证书验证到一个受信任的证书颁发机构。

颁发者:CA 。

查看其是否存在不存在。

●服务器下载、安装CA根证书

证书信息描述:保证远程计算机的身份。

颁发者:CA 。

查看其是否存在存在。

实验11 信息隐藏

练习一信息隐藏位图法

一.分析BMP图像文件头和信息头

分析BMP图像文件头和信息头,表11-1-2内容

表11-1-2

练习二LSB水印算法

一.嵌入并提取水印

(1)

pic1.bmp文件大小2359296 字节,其最多可以嵌入589818 字节数据。

watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82 。

(3)

再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化。

(5)

计算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82 ,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致。

二.LSB水印算法

源码答案:参见应用服务器中源码答案11-2 。

练习三DCT水印攻击

一.嵌入并提取水印

(1)

watermark.jpg文件摘要是:089F7B4920BD0CE8E4DEC84970E1C496 。

(4)

计算提取的水印文件的文件摘要:089F7B4920BD0CE8E4DEC84970E1C496 。

实验12 系统安全

练习一Windows2003系统安全

任务一用户权限管理

二.权限的四项基本原则演示

1.拒绝优先原则

(5)访问结果:拒绝访问。

2.权限最小原则

(1)默认情况下用户test2隶属组为: Users 。

(2)操作结果:拒绝修改。

3.权限继承原则

(4)访问结果: test31用户可以完全访问; test32用户只可以读取。

4.权限累加原则

(5)证实test4用户对此目录拥有的权限? test4用户对此目录有读取、写入、执行的权限。

三.NTFS分区上分配磁盘配额

(3)记录文件大小超过5M时的情况系统给出提示。

任务二审核策略设置

一.设置并验证“审核对象访问”

2.audit目录文件审核

(5)

系统的审核事件序列是:560、567、562 。

解释序列事件:

允许(权限范围内)访问已存在对象c:\audit\general.txt ;

已使用与句柄相关的权限(WriteData);

已关闭对象句柄(c:\audit\general.txt)。

相关主题
文本预览
相关文档 最新文档