网络信息安全综合实验系统v3.5(原理篇)资料
- 格式:doc
- 大小:8.33 MB
- 文档页数:546
网络信息安全实验在当今数字化的时代,网络信息安全已经成为了一个至关重要的议题。
从个人的隐私保护到企业的商业机密,从国家的安全战略到全球的信息交流,网络信息安全的影响无处不在。
为了更好地理解和应对网络信息安全的挑战,进行相关的实验是必不可少的。
网络信息安全实验的重要性不言而喻。
它就像是一场实战演练,让我们在模拟的环境中发现潜在的威胁,检验和改进现有的安全策略,培养应对安全事件的能力。
通过实验,我们能够直观地感受到网络攻击的手段和危害,从而提高对网络信息安全的警惕性。
在网络信息安全实验中,常见的实验类型包括漏洞扫描与利用实验、加密与解密实验、网络监控与入侵检测实验等。
漏洞扫描与利用实验是一种常见的实验方式。
在这个实验中,我们会使用专门的漏洞扫描工具,对目标系统进行全面的检测,寻找可能存在的安全漏洞,比如操作系统的漏洞、应用软件的漏洞等。
一旦发现漏洞,我们还会尝试进行利用,以了解其可能带来的危害。
这个实验让我们深刻认识到及时更新系统和软件补丁的重要性,以及加强系统配置管理的必要性。
加密与解密实验则聚焦于信息的保护和恢复。
我们会学习和实践各种加密算法,如对称加密算法(如 AES)和非对称加密算法(如RSA)。
通过对明文进行加密,然后尝试解密,我们能够直观地感受到加密技术在保护信息机密性方面的强大作用。
同时,也能了解到加密算法的安全性和效率之间的平衡关系。
网络监控与入侵检测实验帮助我们实时掌握网络的运行状态,及时发现异常的网络活动。
通过部署网络监控工具和入侵检测系统,我们可以监测网络流量、分析数据包,识别可能的入侵行为。
这种实验让我们明白,持续的监控和及时的响应是保障网络安全的关键环节。
进行网络信息安全实验需要一定的实验环境和工具。
通常,我们会搭建一个模拟的网络环境,包括服务器、客户端、网络设备等。
为了模拟真实的攻击场景,还会使用一些开源或商业的安全工具,如Nessus 漏洞扫描器、Wireshark 网络协议分析器、Metasploit 渗透测试框架等。
网络信息安全实验报告 (2)网络信息安全实验报告 (2)1. 实验目的本次实验旨在通过对网络信息安全的实际操作,加深对网络信息安全的理论知识的理解,并学习常见的网络信息安全攻防技术。
2. 实验环境和工具操作系统:Windows 10虚拟机:VirtualBox网络安全软件:Wireshark、Nmap、Metasploit3. 实验内容本次实验分为三个部分,分别是网络流量分析、主机扫描和漏洞利用。
3.1 网络流量分析在这一部分实验中,我们使用Wireshark工具对网络流量进行分析。
我们通过Wireshark捕获了一段时间内的网络流量数据,然后对数据进行分析。
我们从捕获的网络流量数据中提取了HTTP请求和响应的信息,分析了其中的URL、请求方法、状态码等内容。
通过对网络流量数据的分析,我们能够了解到网络通信过程中潜在的风险和安全问题。
3.2 主机扫描在这一部分实验中,我们使用Nmap工具对目标主机进行扫描。
Nmap是一款常用的网络扫描工具,能够提供目标主机的网络服务信息。
我们通过Nmap扫描了目标主机的开放端口和运行的服务信息,并对扫描结果进行了分析。
通过分析扫描结果,我们可以获取到目标主机的网络拓扑结构和可能存在的安全隐患。
3.3 漏洞利用在这一部分实验中,我们使用Metasploit工具对目标主机进行漏洞利用。
Metasploit是一个集成了各种漏洞利用代码的工具,能够帮助我们进行渗透测试和漏洞检测。
我们在目标主机中故意设置了一个漏洞,在使用Metasploit进行漏洞利用的过程中,成功获取到了目标主机的管理员权限。
通过这个实验,我们深入了解了漏洞利用的原理和方法,并加深了对网络安全的认识。
4. 实验通过这次实验,我们对网络信息安全的理论知识有了更深入的了解,也通过实际操作加深了对网络安全攻防技术的掌握。
我们学会了使用Wireshark对网络流量进行分析,能够从中提取出有价值的信息。
我们还学会了使用Nmap对目标主机进行扫描,能够获取到目标主机的网络服务信息。
信息安全实验系列之网络信息安全综合实验教程Composite Experimental System of Network andInformation Security(原理篇)目录第1部分社会工程学 (1)实验1 敏感信息搜集 (2)练习一敏感信息搜集 (2)实验2 钓鱼式攻击手法 (4)练习一钓鱼式攻击手法 (4)实验3 密码心理学攻击 (9)练习一密码心理学攻击 (9)实验4 安全细节问题 (14)练习一安全细节问题 (14)第2部分密码学及应用 (20)实验1 古典密码算法 (21)练习一 Caesar密码 (21)练习二单表置换密码 (22)练习三仿射密码 (23)练习四维吉尼亚密码 (24)实验2 对称密码算法 (26)练习一 DES算法 (26)练习二 3DES加密算法 (36)练习三 AES算法 (37)练习四 IDEA算法 (46)练习五 RC4算法 (50)练习六 SMS4加密算法 (51)实验3 非对称密码算法 (53)练习一 RSA算法 (53)练习二 ELGamal算法 (56)练习三 DSA签名算法 (56)练习四大整数运算 (58)练习五 ECC签名算法 (59)实验4 Hash算法 (61)练习一 MD5算法 (61)练习二 SHA1算法 (67)实验5 密码应用 (71)练习一文件安全传输 (71)练习二 PGP应用 (72)练习三加密编程(一) (74)练习四加密编程(二) (74)练习五基于USBKey的软件授权编程 (75)实验6 PKI技术 (76)练习一证书应用 (76)练习二证书管理 (80)练习三信任模型 (81)练习四 PKI应用 (84)练习四 PMI应用 (86)实验7 信息隐藏 (89)练习一信息隐藏位图法 (89)练习二 LSB水印算法 (93)练习三 DCT水印算法 (95)练习四主动水印攻击 (96)第3部分主机安全 (101)实验1 系统安全 (102)练习一 Windows2003系统安全 (102)任务一用户权限管理 (102)任务二审核策略设置 (104)任务三注册表安全设置 (105)任务四 TCP/IP筛选 (107)任务五主机安全加固 (107)练习二 Linux FC5系统安全 (112)任务一权限模型 (112)任务二安全访问 (121)任务三 SELinux (126)任务四安全审计 (130)任务五配置Linux系统进行主动防御 (134)练习三主机审计 (135)实验2 口令安全 (136)练习一 Windows口令破解 (136)练习二 Linux口令破解 (137)实验3 Web安全 (140)练习一 Web脚本攻击 (140)任务一认识XSS (140)任务二盗取Cookie (144)任务三脚本攻击 (144)任务四 DOM-Based XSS挖掘 (144)练习二 Web服务器安全设置 (144)任务一 IIS安全设置 (144)任务二 Apache安全设置 (146)练习三 FTP安全配置实验 (153)练习四日志审计 (155)练习五网络事件审计 (162)实验4 数据库安全 (174)练习一 SQL注入 (174)练习二防范SQL注入 (181)练习三 SQL Server安全 (185)任务一 SQL Server 2000数据库安全配置 (185)任务二 SQL Server 2000数据库备份与恢复 (186)练习四 Mysql数据库安全 (189)任务一 MySQL数据库安全配置 (189)任务二 MySQL数据库备份与恢复 (189)实验5 软件安全 (192)练习一软件漏洞利用 (192)实验6 协议脆弱性分析 (195)练习一 SNMP协议脆弱性分析 (195)实验7 安全协议 (206)练习一 IPSec—IP安全协议 (206)练习二 SSL—安全套接层协议 (212)练习三 Kerberos—安全认证协议 (222)第4部分网络攻防 (236)实验1 信息搜集 (237)练习一信息搜集 (237)练习二主机发现 (240)任务一 ARP主机发现 (240)任务二 NetBIOS主机发现 (244)练习三端口扫描 (245)任务一 TCP端口扫描 (245)任务二 UDP端口扫描 (252)实验2 漏洞扫描 (254)练习一综合扫描与安全评估 (254)练习二模拟攻击方法 (255)练习三 Web漏洞扫描器 (261)练习四 FTP弱口令扫描器 (262)实验3 网络嗅探 (266)练习一明文嗅探 (266)练习二原始套接字嗅探器 (268)练习三 Winpcap嗅探器 (272)练习四 Wireshark工具的使用与TCP数据包分析 (279)练习五使用微软网络监视器来嗅探FTP会话 (281)实验4 缓冲区溢出 (283)练习一缓冲区溢出攻击 (283)练习二本地缓冲区溢出 (285)任务一利用跳转指令实现缓冲区溢出 (285)任务二定位参数地址实现缓冲区溢出 (289)练习三远程溢出与后门植入 (291)练习四 DNS溢出实验 (293)实验5 拒绝服务攻击 (296)练习一洪泛攻击 (296)练习二 DDos攻击 (297)练习三 Smurf攻击 (299)实验6 欺骗攻击 (301)练习一 ARP欺骗 (301)练习二 ICMP重定向 (303)实验7 网络后门 (307)练习一 Shell后门 (307)练习二无端口后门 (309)练习三后门启动技术 (310)任务一 Windows自启动技术 (310)任务二 Linux自启动技术 (314)练习四后门监听程序设计 (316)练习五后门驻留程序设计 (317)实验8 特洛伊木马 (318)任务一木马生成、植入与功能 (318)任务二木马删除 (322)练习二 Webshell (322)练习三 ARP木马与ARP防火墙 (326)练习四木马捆绑与隐藏 (328)练习五木马免杀 (329)实验9 防火墙 (333)练习一 Windows2003防火墙应用 (333)练习二 iptables应用 (337)任务一 iptables包过滤 (337)任务二 iptables事件审计与状态审计 (341)任务三 iptables NAT转换 (341)任务四 iptables应用代理 (344)实验10 入侵检测 (350)练习一基于网络入侵检测系统 (350)任务一数据包嗅探、记录与简单报警 (350)任务二字符串匹配与端口扫面攻击 (355)任务三 IP分片重组检测 (355)任务四误报漏报分析 (355)练习二 NIDS与防火墙联动 (357)任务一利用Guardian实现snort与iptables联动 (357)任务二利用SnortSam插件实现snort与iptables联动 (357)练习三 NIDS开发 (358)任务一开发实现TCP数据流重组 (358)任务二开发实现TCP端口扫面检测 (365)任务三开发实现特征匹配的NIDS (368)任务四开发实现NIDS与防火墙联动 (369)练习四自建实用IDS (370)练习五主机入侵检测 (375)实验11 VPN (377)练习一利用IPSec构建企业VPN (377)练习二利用PPTP构建企业VPN (382)练习三利用OpenVPN构建企业VPN (386)任务一使用Linux服务器构建企业VPN (386)任务二使用Windows服务器构建企业VPN (389)练习四利用SSL构建企业VPN (389)实验12 蜜罐蜜网 (392)练习一蜜罐引入 (392)练习二 DMZ区部署蜜罐 (394)练习三局域网络部署蜜罐 (398)练习四自制蜜罐 (404)练习五蜜网仿真 (408)任务一仿真单台路由器的网络 (408)任务二仿真多台路由器的网络 (411)任务三仿真网络宽带、延迟及网络丢包 (411)任务四仿真多入口路由 (411)练习六部署蜜网 (411)第5部分病毒攻防 (412)实验1 引导区病毒 (413)练习一 DOS引导区病毒 (413)实验2 文件型病毒 (416)练习一 PE病毒 (416)练习二 DLL注入型病毒 (432)练习三 COM病毒 (432)实验3 宏病毒 (441)练习一 Word宏病毒 (441)实验4 脚本病毒 (448)练习一 Java脚本病毒 (448)练习二 VB脚本病毒 (452)练习三 Linux恶意脚本 (456)练习四批处理脚本 (456)实验5 邮件型病毒 (457)练习一 Outlook邮件病毒 (457)实验6 蠕虫病毒 (459)练习一蠕虫仿真 (459)实验7 病毒行为分析 (462)练习一病毒行为分析 (462)练习二 Linux反病毒 (466)第6部分容灾备份 (467)实验1 文件恢复 (468)练习一 FAT32文件恢复 (468)练习二 Ext2文件恢复 (476)实验2 RAID磁盘阵列 (479)练习一 RAID基础 (479)练习二 RAID应用 (484)实验3 热备份 (487)练习一双机热备 (487)第7部分无线安全 (493)实验1 Wi-Fi基础应用 (494)练习一 WLAN通信 (494)练习二 AP安全措施 (500)实验2 Wi-Fi安全方案 (506)练习一 WEP安全模式 (506)第8部分身份验证 (514)实验1 面部识别 (515)练习一面部识别检测 (515)练习二面部识别登录系统 (520)实验2 动态令牌应用 (523)第1部分社会工程学著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。
网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。
随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。
对网络信息安全进行实验和研究具有重要意义。
实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。
实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。
实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。
我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。
实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。
在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。
,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。
改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。
可以加强实践操作,提供更多的场景和案例,培养实际应用能力。
第1篇一、实验目的本次实验旨在通过实际操作,加深对信息安全理论知识的理解,提高实际操作能力,培养信息安全意识。
实验内容包括:1. 熟悉常用的信息安全工具和软件;2. 学习基本的加密和解密方法;3. 掌握常见的信息安全攻击和防范措施;4. 了解网络安全的防护策略。
二、实验原理信息安全是指保护信息在存储、传输和处理过程中的保密性、完整性和可用性。
本实验涉及以下原理:1. 加密技术:通过对信息进行加密,使未授权者无法获取原始信息;2. 解密技术:使用密钥对加密信息进行解密,恢复原始信息;3. 安全协议:确保信息在传输过程中的安全;4. 入侵检测:实时监控网络和系统,发现并阻止恶意攻击。
三、实验内容1. 加密与解密实验(1)使用RSA算法对文件进行加密和解密;(2)使用AES算法对文件进行加密和解密;(3)使用对称密钥和非对称密钥进行加密和解密。
2. 信息安全工具使用实验(1)使用Wireshark抓取网络数据包,分析网络通信过程;(2)使用Nmap进行网络扫描,发现目标主机的开放端口;(3)使用XSSTest进行跨站脚本攻击实验;(4)使用SQL注入攻击实验。
3. 信息安全防护实验(1)使用防火墙设置访问控制策略;(2)使用入侵检测系统(IDS)监控网络流量;(3)使用安全审计工具对系统进行安全审计。
四、实验步骤1. 安装实验所需软件,如Wireshark、Nmap、XSSTest等;2. 按照实验指导书的要求,进行加密和解密实验;3. 使用信息安全工具进行网络扫描、漏洞扫描和攻击实验;4. 设置防火墙和入侵检测系统,对网络进行安全防护;5. 使用安全审计工具对系统进行安全审计。
五、实验结果与分析1. 加密与解密实验:成功使用RSA和AES算法对文件进行加密和解密,验证了加密技术的有效性;2. 信息安全工具使用实验:成功使用Wireshark抓取网络数据包,分析网络通信过程;使用Nmap进行网络扫描,发现目标主机的开放端口;使用XSSTest和SQL 注入攻击实验,验证了信息安全工具的功能;3. 信息安全防护实验:成功设置防火墙和入侵检测系统,对网络进行安全防护;使用安全审计工具对系统进行安全审计,发现潜在的安全隐患。
网络安全综合实验一、实验目的本实验旨在通过综合运用各种网络安全技术,加强学生对网络安全的综合理解和应用能力,提高其网络安全意识和对网络攻击的防范能力。
二、实验环境1. 操作系统:Windows 102. 软件工具:Wireshark、Nmap、Metasploit、OpenVAS等网络安全工具三、实验内容1. 网络扫描与分析利用Nmap工具对给定网络进行扫描,分析其中存在的潜在漏洞和弱点,并提出具体的防范建议。
2. 流量分析与数据嗅探使用Wireshark对网络数据进行嗅探和分析,捕获关键数据包并解码获取有效信息,识别其中存在的潜在威胁和攻击行为。
3. Web应用漏洞利用使用Metasploit等工具对预设的Web应用进行渗透测试,发现其中的漏洞并尝试利用这些漏洞进行攻击或远程控制。
4. 系统漏洞扫描与修复使用OpenVAS等工具对目标主机进行漏洞扫描,发现其中的系统漏洞并提供修复建议,测试漏洞修复后的效果。
5. 社会工程学攻击模拟通过模拟社会工程学攻击场景,测试员工的安全意识和对威胁的识别能力,培养员工正确处理可疑信息和防范社会工程学攻击的能力。
四、实验步骤具体实验步骤和操作方法会在实验指导书中给出,学生按照指导书的要求进行实验操作,并记录实验过程中的关键数据和结果。
五、实验报告学生根据实验指导书和实验结果,撰写实验报告,包括实验环境、实验步骤、关键数据和结果分析等内容。
报告要求清晰、准确,简洁明了地表达实验过程和实验结论。
六、实验总结学生根据实验过程和实验结果,总结实验中所学到的网络安全知识和技能,思考实验中遇到的问题和解决方法,提出个人对网络安全的认识和未来的学习计划。
七、实验安全注意事项1. 在进行实验操作时,务必遵守实验室网络安全管理制度,不得进行任何未授权的网络攻击行为。
2. 严格遵守实验操作指导,确保实验操作正确和安全。
3. 注意保护个人信息和敏感数据,不要将实验中获取的数据用于非法用途。
网络信息安全教学实验系统实验教程<V3.2>〔参考答案〕Teaching Experimental System of Network andInformation Security##中软吉大信息技术##网络信息安全教学实验系统实验教程〔参考答案〕目录知识类实验1实验1 敏感信息搜集1练习一敏感信息搜集1实验3 密码心理学攻击3练习一密码心理学攻击3实验5 古典密码算法4练习一 Caesar密码4练习二单表置换密码4实验6 对称密码算法5练习二 AES算法5练习四 RC4算法5实验7 非对称密码算法6练习一 RSA算法6练习二 ELGamal算法6实验8 HASH算法7练习一 MD5算法7练习二 SHA1算法7实验9 密码应用9练习一文件安全传输9实验10 PKI技术10练习一证书应用10实验11 信息隐藏11练习一信息隐藏位图法11练习二 LSB水印算法11练习三 DCT水印攻击12实验12 系统安全13练习一 Windows2003系统安全13任务一用户权限管理13任务二审核策略设置13任务三注册表安全设置14任务四 TCP/IP筛选14任务五主机安全加固15练习二 Linux FC5系统安全16任务一权限模型16任务二安全访问19任务三 SELinux21实验14 WEB安全23练习一 Web脚本攻击23任务一 XSS脚本攻击23练习二 web服务器安全设置24任务一 IIS安全设置24任务二 Apache安全设置24练习三日志审计25练习四网络事件审计25实验15 数据库安全28练习一 SQL注入28实验16 软件安全30练习一软件漏洞利用30实验17 协议脆弱性分析31练习一 SNMP协议脆弱性分析31实验18 安全协议32练习一 IPSec-IP安全协议32练习二 SSL-安全套接层协议32实验19 信息搜集34练习一信息搜集34练习二主机发现35任务一 ARP主机发现35练习三端口扫描35任务一 TCP端口扫描35任务二 UDP端口扫描35实验20 漏洞扫描36练习二模拟攻击方法36练习三 Web漏洞扫描器36实验21 网络嗅探37练习二原始套接字嗅探器37练习三 Winpcap嗅探器37实验22 缓冲区溢出38练习一缓冲区溢出攻击38练习二本地缓冲区溢出38任务一利用跳转指令实现缓冲区溢出38任务二定位参数地址实现缓冲区溢出38任务三缓冲区溢出实现用户权限提升39练习三远程溢出与后门植入39实验23 拒绝服务攻击40练习一洪泛攻击40练习三 Smurf攻击40实验24 欺骗攻击42练习一 ARP欺骗42练习二 ICMP重定向43实验25 网络后门45练习一 shell后门45练习二无端口后门45实验26 特洛伊木马47练习一网页木马47练习二 Webshell47练习三 ARP木马与ARP防火墙48练习五木马免杀49练习六跳板50实验27 防火墙51练习一 Windows2003防火墙应用51练习二 iptables应用51实验28 入侵检测56练习一基于网络入侵检测系统56练习二 NIDS与防火墙联动58练习三 NIDS开发59练习四自建实用IDS59实验29 VPN61练习三利用OpenVPN构建企业VPN61实验30 蜜罐蜜网62练习一蜜罐引入62练习四自制蜜罐62练习五蜜网仿真63实验31 引导区病毒64练习一 DOS引导区病毒64实验32 文件型病毒65练习一 PE病毒65实验33 宏病毒67练习一 Word宏病毒67实验34 脚本病毒69练习一 Java脚本病毒69练习二 VB脚本病毒69实验35 型病毒70练习一 Outlook 病毒70实验36 蠕虫病毒71练习一蠕虫仿真71实验37 病毒行为分析72练习一病毒行为分析72实验38 文件恢复74练习一 FAT32 文件恢复74练习二 Ext2 文件恢复75实验39 RAID磁盘阵列77练习一 RAID基础77练习二 RAID应用77实验41 WI-FI基础应用78练习三 AP桥模式78课题类实验79实验2 主动防御安全网关的架设79实验3 部署多DMZ区的安全企业网络86网络信息安全教学实验系统实验教程〔参考答案〕知识类实验实验1敏感信息搜集练习一敏感信息搜集表1-1-1表1-1-2表1-1-3表1-1-4实验3密码心理学攻击练习一密码心理学攻击二. 实验流程〔4〕将成功破解到的结果填入表3-1-2中:表3-1-2实验5古典密码算法练习一Caesar密码一.手动完成Caesar密码〔1〕对应明文:data security has evolved rapidly的密文:__GDWD VHFXULWB KDV HYROYHG UDSLGOB_.练习二单表置换密码二.单表置换密码分析〔2〕在密文中出现频率最高的字母是__A__.与上表比较,它可能是由字母__E__置换的.实验6对称密码算法练习二AES算法二.AES算法ByteSub变换:ShiftRow变换:练习四RC4算法二.RC4算法1.手动模拟RC4加密〔1〕实例化后的S_Box是:<0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>.〔2〕加密后的密文数字序列是〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕.实验7非对称密码算法练习一RSA算法一.RSA生成公钥与加密解密过程演示〔7〕根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:n=p*q=13*17=221z=<p-1>*<q-1>=12*16=192e=d-1<modz>=143-1<mod192>=47利用生成的公钥,写出对明文m=40的加密过程〔加密过程计算量比较大,请使用工具箱的RSA工具进行计算〕:c=m e<modn>=4047<mod211>=105利用私钥d=143,对生成的密文进行解密:m=c d<modn>=105143<mod211>=40练习二ELGamal算法一.ELGamal生成公钥与加密解密过程演示〔4〕根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:y=g x<modp>=1363<mod311>=88利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:C1=g x<modp>=1362<mod311>=147k=y x<modp>=882<mod311>=280C2=<k*m><modp>=<280*40><mod311>=4利用私钥X=3,对生成的密文进行解密:k=C1X<modp>=1473<mod311>=280k-1=10m=<k-1*C2><modp>=<10*4><mod311>=40实验8Hash算法练习一MD5算法二.MD5算法请写出第2轮第1步的运算过程以与经过运算后的变量.运算过程:MD5第二轮的逻辑函数为:G< x, y, z > = < x & z >|< y & ~z >MD5第2轮的操作程序为:GG<A,B,C,D,M[k],S,T[i]>它表示的逻辑为:A←B+<<A+G<B,C,D>+M[k]+T[i]><<<S>< DAEAB5EF & 91D9BEE8 >|< 2E87BDD9 & ~91D9BEE8 > = BECEB5F9所以,逻辑函数值为:BECEB5F9DAEAB5EF + <<2B480E7C +BECEB5F9 + 31323334 + F61E2562 > <<< 5 > = E7CE5760将得到的结果E7CE5760 写入变量A,运算完成.运算后的变量:A:E7CE5760B:DAEAB5EFC:2E87BDD9D:91D9BEE8练习二SHA1算法二.SHA1算法请写出第21步的运算过程以与经过运算后的变量.运算过程:SHA1的操作程序如下:SHA1第21步的逻辑函数为:f t = B ⊕ C ⊕ DSHA1第21步的操作程序为:A = < A<<<5 > +f t< B, D, C > + E + W t + K tB = AC = B <<< 30.D = CE = Df21 = 61E7F48C⊕C04BD57B⊕8279FF1E = 23D5DEE9A = < 39669B34 <<< 5 > + 23D5DEE9 + 4E85FC91 + E7CBEB94 + 6ED9EBA1 = F5D51936B = 39669B34C = 61E7F48C <<< 30D = C04BD57BE = 8279FF1E计算完成.运算后的变量:A:F5D51936B:39669B34C:1879FD23D:C04BD57BE:8279FF1E8 / 95实验9密码应用练习一文件安全传输实验操作步骤设计:以实验组主机A〔发送方〕和主机B〔接收方〕为例,设计的实验步骤如下.〔1〕主机A与主机B协商实验中用到的加密算法:DES〔对称加密算法〕、RSA〔非对称加密算法〕和MD5〔哈希函数〕;〔2〕主机A、B进入"密码工具〞|"加密解密〞|"RSA加密算法〞|"公钥〞页面,生成各自的公私钥对,并将公钥通告给对方;〔3〕主机A在目录"D:\work\SecComm〞下新建文本文件"安全通信.txt〞.主机A进入"密码工具〞|"加密解密〞|"DES加密算法〞|"加密/解密〞页面,自定义明文与64位密钥,在这里明文m为"Spring is here〞〔引号内〕,会话密钥k为"jlcss_ok〞〔引号内〕,单击"加密〞按钮完成加密操作,将得到的密文复制到"安全通信.txt〞文件中;〔4〕主机A进入"MD5哈希函数〞页面,将明文m〔与DES加密的是同一个明文〕输入到文本框中,将生成的十六进制摘要复制到"RSA加密算法〞的"签名/验证签名〞页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到"安全通信.txt〞新行中;〔5〕主机A打开"RSA加密算法〞的"加密/解密〞页面,在"明文〞框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到"安全通信.txt〞新行中.最终"安全通信.txt〞的文件内容类似下图;「说明」上图从上至下第一部分是DES加密密文;第二部分是主机A的数字签名;第三部分是对DES 密钥〔会话密钥〕的加密密文.〔6〕主机A将该文件以附件的形式发送给主机B.主机B接收,并将"安全通信.txt〞文件保存至"D:\work\SecComm〞目录中.〔7〕主机B打开文件"安全通信.txt〞,将上图所示的第三部分复制到"RSA加密算法〞的"加密/解密〞页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;〔8〕主机B进入"DES加密算法〞的"加密/解密〞页面,使用会话密钥k’对上图所示的第一部分进行解密,得到明文m’;〔9〕主机B对明文m’进行md5哈希计算,得到明文摘要;〔10〕主机B进入"RSA加密算法〞的"签名/验证签名〞页面,使用主机A的公钥对上图所示的第二部分〔主机A的数字签名〕进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.实验10PKI技术练习一证书应用一.安全Web通信1.单向认证<仅服务器需要身份认证>〔3〕●服务器下载、安装由CA颁发的证书证书信息描述:无法将这个证书验证到一个受信任的证书颁发机构.颁发者:CA.查看其是否存在不存在.●服务器下载、安装CA根证书证书信息描述:保证远程计算机的身份.颁发者:CA.查看其是否存在存在.实验11信息隐藏练习一信息隐藏位图法一.分析BMP图像文件头和信息头分析BMP图像文件头和信息头,表11-1-2内容表11-1-2练习二LSB水印算法一.嵌入并提取水印<1〕pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82.<3〕再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.<5〕计算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.二.LSB水印算法源码答案:参见应用服务器中源码答案11-2 ..练习三DCT水印攻击一.嵌入并提取水印<1〕watermark.jpg文件摘要是:089F7B4920BD0CE8E4DEC84970E1C496.<4〕计算提取的水印文件的文件摘要:089F7B4920BD0CE8E4DEC84970E1C496.12 / 95网络信息安全教学实验系统实验教程〔参考答案〕实验12 系统安全练习一Windows2003系统安全任务一用户权限管理二.权限的四项基本原则演示1.拒绝优先原则〔5〕访问结果:拒绝访问.2.权限最小原则〔1〕默认情况下用户test2隶属组为: Users .〔2〕操作结果:拒绝修改.3.权限继承原则〔4〕访问结果:test31用户可以完全访问; test32用户只可以读取 .4.权限累加原则〔5〕证实test4用户对此目录拥有的权限?test4用户对此目录有读取、写入、执行的权限.三.NTFS分区上分配磁盘配额〔3〕记录文件大小超过5M时的情况系统给出提示.任务二审核策略设置一.设置并验证"审核对象访问〞2.audit目录文件审核〔5〕系统的审核事件序列是:560、567、562.解释序列事件:允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔WriteData〕;已关闭对象句柄〔c:\audit\general.txt〕..〔6〕系统的审核事件序列是:560、560、567、560、567、562__.解释序列事件:允许〔权限X围内〕访问已存在对象c:\audit\新建文本文档.txt ;允许〔WriteData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔WriteData,即文件重命名由"新建文本文档.txt到"general.txt〞〕;允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔WriteData,C:\audit\general.txt文件写操作〕;关闭对象c:\audit\general.txt句柄.〔7〕系统的审核事件序列是:560、567、562、560、567、562、560、567、562.解释序列事件:允许〔ReadData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔ReadData,c:\audit〕;关闭对象c:\audit句柄;允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔ReadData〕;关闭对象c:\audit\general.txt句柄;允许〔ReadData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔ReadData,c:\audit〕;关闭对象c:\audit句柄 .任务三注册表安全设置一.注册表安全设置5.防火墙TTL主机类型探测〔1〕查看返回TTL值128 .〔2〕查看本机TTL值110 .任务四 TCP/IP筛选一.端口筛选〔4〕访问结果:无法显示网页.〔6〕此时主机A的Netcat提示信息是:主机A的Netcat提示信息是:connect to [主机A 的IP] from 主机B的主机名称[主机B的IP] 主机B的连接端口.14 / 95任务五主机安全加固一.漏洞扫描与测试1.漏洞扫描表12-1-1 检测报告表2.漏洞测试〔3〕在主机B的D盘下新建名称为"jlcss〞的文件夹,命令为mkdir jlcss.通知主机B查看D盘是否出现名为"jlcss〞的文件夹是.〔4〕主机A打开IE浏览器,在地址栏中输入"ftp://主机B的IP地址〞,能否访问能. 二.安全加固实施2.关闭ipc$空连接出现提示:发生系统错误 64.指定的网络名不再可用.3.禁用NetBIOS出现提示:Host not found.4.关闭445端口〔2〕此时445端口是否开启否.5.禁止Telnet服务.主机A重新telnet主机B,出现提示不能打开到主机的连接, 在端口 23: 连接失败. 6.禁止ftp服务主机B的21端口是否关闭?是主机A通过ftp访问主机B,结果如何?无法与服务器建立连接三.加固测试表12-1-2 加固测试检测报告练习二Linux FC5系统安全任务一权限模型一.用户账户操作1.添加用户〔1〕执行命令:useradd -d /home/user1 -s /bin/bash user1 .执行命令:passwd user1 .〔2〕执行命令:useradd -d /home/user2 -s /bin/sh user2 .执行命令:passwd user2 .〔3〕执行命令: vim /etc/passwd .查看结果如下:user1:x:502:502::/home/user1:/bin/bash .user2:x:503:503::/home/user2:/bin/sh .〔4〕允许user1或user2写操作的目录有:①目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录.②目录所属组为user1或user2组,文件访问权限为属组可写.③目录所有者为user1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.2.添加用户组〔1〕执行命令:groupadd -g 601 newgroup1 .执行命令:groupadd -g 602 newgroup2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601: .newgroup2:x:602: .3.添加用户附加组〔1〕执行命令:usermod -G newgroup1,newgroup2 user1 .〔2〕执行命令:usermod -G newgroup1,newgroup2 user2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601:user1,user2 .newgroup2:x:602:user1,user2 .4.用户组删除用户〔1〕执行命令:gpasswd -d user1 newgroup1 .〔2〕执行命令:gpasswd -d user2 newgroup2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601:user2 .newgroup2:x:602:user1 .5.删除用户〔1〕执行命令:userdel -r user1 .〔2〕执行命令:userdel -r user2 .〔3〕执行命令: vim /etc/passwd .〔4〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601: .newgroup2:x:602: .6.删除用户组〔1〕执行命令:groupdel newgroup1 .执行命令:groupdel newgroup2 .二.文件访问权限1.表12-2-1 gzip文件属性表12-2-2 gzip文件访问权限2.修改文件访问权限〔1〕执行命令: cp /usr/bin/gnome-terminal /home/guest .〔2〕执行命令:cp /usr/bin/gnome-terminal /home/guest gnome-terminal2 .chmod o-x gnome-terminal2或chmod 754 gnome-terminal2 .〔3〕gnome-ternimal2 没有执行成功;因为guest用户没有执行权限 .〔4〕执行命令:chgrp guest gonme-terminal2或chown :guest gonme-terminal2此时文件gnome-terminal2的权限位为:rw表示:-rwxr-xr-- .代码表示:754 .〔5〕成功;因为gnome-terminal2 文件属组为guest,guest用户对该文件有执行权限.3.设置默认权限〔1〕默认文件访问权限是0022 ,将其翻译为rw表示为:-rwxr-xr-x .〔2〕mask值为0037 .〔3〕执行命令:cp /usr/bin/gnome-terminal /home/guest .4.特殊权限位〔1〕〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功 .为什么只有root用户〔文件拥有者〕对code文件拥有写权限,以guest用户执行writecode 对code文件进行写操作权限不够.〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所有者的权限,即guest用户对writecode拥有了root的权限.〔2〕code文件的访问权限:root用户只读,root组用户可写,其它用户只读.writecode文件的访问权限:root用户读、写、执行,root组用户读、执行,其它用户读、执行 .〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功 .为什么此时只有root组用户才可对code文件进行写操作.〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即guest用户对writecode用户拥有了root组的权限 .任务二安全访问一.使用xinetd实施主机访问控制1.telnet服务的参数配置〔2〕telnet监听端口23 .telnet服务守护进程名xinetd .〔3〕表12-2-3 xinetd-telnet配置项〔4〕记录追加的配置项:no_access =同组主机IP .〔5〕登录不成功;因为本机已经拒绝同组主机访问本机的telnet服务.〔6〕记录追加的配置项:per_source = 2 .重启xinetd服务命令:service xinetd restart .〔7〕登录成功次数为 2 .同组主机继续尝试登录:成功.〔8〕注释掉pre_source项.禁止系统提供telnet服务,命令:disable = yes .二.使用TCP Wrappers实施主机访问控制〔4〕同组主机尝试远程登录、FTP登录当前主机. 登录不成功.〔5〕请同实验组其它主机远程登录、FTP登录当前主机. 登录成功.〔6〕添加规则内容为ALL:ALL .登录状况:不成功.〔7〕规则内容为:in.telnetd:同组主机IPvsftpd:同组主机IP〔8〕/var/log/tcp-wrappers日志中的信息格式:星期;月;日期;时间;CST;年;同组主机IP.三.使用SSH安全通信〔2〕主机间是否为明文传输是;可否捕获到telnet登录口令可以.2.FTP传输的不安全性验证〔1〕记录输入的明文内容略.〔2〕Snort命令:snort -dev src本机IP or src同组主机IP .3.SSH远程登录〔3〕Snort命令:snort -dev src本机IP or src 同组主机IP .〔5〕SSH服务器版本号OpenSSH 4.3 .捕获到的客户端登录口令:登录口令捕获不到 .主机间信息传输是否安全:安全〔密文传输〕 .4.SCP远程文件复制〔1〕Snort命令:snort -dev src本机IP or src同组主机IP.〔3〕捕获到的客户端登录口令:登录口令捕获不到 .文件拷贝是否安全,为什么?安全;因为传输信息是密文传输 .5.修改SSH服务为xinetd启动〔2〕停止sshd服务,命令:/etc/init.d/sshd stop .〔3〕重启xinetd服务,命令:service xinetd restart .〔4〕查看sshd服务端口对应的进程:netstat -natp查看对应的进程名称为xinetd .〔5〕同组主机访问SSH服务:可以成功访问ssh服务.任务三 SELinux一.增强Apache服务安全〔1〕在/opt目录下新建目录virdir,具体命令是:mkdir /opt/virdir .〔2〕重新启动d服务,具体命令是:service d restart .〔3〕页面访问信息为: open file failed .分析产生该结果的原因:apache系统用户对test.php文件无写权限 .〔4〕操作方法:chown apache:apache /opt/virdir .页面访问信息为write file success! .〔5〕查看虚拟目录安全上下文: 无 .〔6〕操作方法:vim /etc/selinux/config .〔7〕页面访问信息为open file failed .分析产生该结果的原因:apache服务进程d的安全domain为_t,此域仅能够读被赋予d_sys_content_t标签的文件.〔8〕页面访问信息为write file success! .解释上述原因:虚拟目录与目录内包含的文件拥有了d_sys_content_t标签.二.增强Mysql数据库安全〔1〕启动mysqld服务. service mysqld start .〔3〕mv /var/lib/mysql/test /opt .〔4〕vim /etc/selinux/config .〔5〕mv /opt/test /var/lib/mysql .查看test、mysql目录安全上下文,具体命令是:ls -dZ 目录名. 二者的安全上下文分别是:system_u:object_r:usr_t.system_u:object_r:mysqld_db _t.〔6〕操作是否成功?否.〔7〕操作方法:chcon -R -t mysqld_db_t /var/lib/mysql/test . 〔8〕操作是否成功?成功 .mysql服务进程mysqld的安全domain〔域〕:mysqld_db_t . mysqld安全域对带〔mysqld_db_t 〕标签的文件具有读写权限.网络信息安全教学实验系统实验教程〔参考答案〕实验14 Web安全练习一Web脚本攻击任务一 XSS脚本攻击一.认识XSS2.对DOM技术的利用〔1〕结果该页面利用DOM技术中的document.URL对象取出name参数后面的字符串username,然后用document.write函数将其显示到网页中.〔2〕代码<script>alert<document.cookie></script>将被插入到当前的网页中,浏览器直接执行了这段代码后,就会将用户的cookie信息直接显示出来,XSS攻击发生了.二.盗取cookie〔1〕这说明父页在一定条件下能够控制子页的某些行为.〔3〕这段代码主要是将盗取的cookie保存至主机A服务器的cookie.txt 文件中.〔6〕访问地址为://主机A的IP:9090/xss.html .三. 脚本攻击〔Stored XSS〕〔3〕主机B用test账号访问自己主机中的论坛,并来到mymodify.asp页面,观察效果,效果为网页弹出了主机A中的index.html页面.四. DOM-Based XSS挖掘〔3〕实验效果为:网页中被插入了asptroy.asp页面.〔4〕主机A与同组人一起讨论应如何利用该漏洞将iframe中的width与heigh数值设置为0,隐藏插入的恶意网页,并将构造的URL脚本部分进行转码,伪装URL,使用该URL 进行欺骗攻击 ..练习二web服务器安全设置任务一 IIS安全设置一.搭建IIS服务器3.创建FTP站点主机B打开IE浏览器,登录主机A的FTP站点"ftp://主机A的IP地址:7777〞并尝试对"A的文本文档.txt〞进行读取/写入/修改/删除等操作,查看哪种操作成功.只有读取成功.二.身份验证和权限设置2.FTP站点的身份验证和权限设置主机B此时是否可以将写好的文本文件复制到FTP站点内?可以.任务二 Apache安全设置一.熟悉Apache配置〔1〕Apache的文档根目录/var/www/html .〔2〕该Apache的文档根目录可以使用哪些特性Options Indexes FollowSymLinks;AllowOverride None; Order allow,deny; allow from all..〔3〕访问本机test目录,观察访问结果可以成功访问,列出该目录下的所有文件名.再次访问本机test目录,观察访问结果提示Forbidden ,禁止访问 .对比以上两种现象,说明Indexes选项的作用与其在实际应用中的意义Indexes选项可以控制在访问目录时果然没有默认主页是否显示该目录下的所有文件,在实际应用中可以防止黑客扫描该服务器上的所有网页.〔4〕访问本机页面"文档根目录/test/one.html〞,观察访问结果Not Found .再次访问本机test目录,观察访问结果成功访问到one.html中的内容.对比两次现象,说明采用Apache的AuthConfig模型的作用与其在实际应用中的意义:__AuthConfig模型,可以在目录级别控制访问权限,在实际应用中可以限制某个目录需要授权才能访问_.二.制作CGI页面〔1〕修改/var/www/cgi-bin目录下的first.cgi文件,输出当前机器的网络状态〔ifconfig〕,访问该页面.修改/var/www/cgi-bin目录下的"first.cgi〞文件:在该页面中的<HTML>和</HTML>之间添加"ifconfig〞语句.〔2〕在cgi-bin目录下创建second.cgi文件,用于显示"使用者发出request的远端IP地址〞,访问该页面.在cgi-bin目录下创建"second.cgi〞文件:在该页面中的<HTML>和</HTML>之间添加"echo $REMOTE_ADDR〞语句.三.创建用户目录〔1〕记录user用户主目录的访问权限rwxr-xr-x .〔2〕在user用户主目录下创建目录public_html,记下public_html目录的访问权限rwxr-xr-x ,此目录上user用户的文档主目录.练习三日志审计一.Web日志审计2.访问无权限和不存在的网页〔3〕参考实验原理部分的自定义错误类型,这个错误代码代表的错误消息是禁止访问:客户端的IP地址被拒绝 .〔5〕参考实验原理部分的自定义错误类型,这个错误代码代表的错误消息是文件或目录未找到.3.分别自定义日志格式〔2〕举例说明日志格式:2008-01-03 06:14:14 172.16.0.50.扫面的日期为20XX01月03日.二.FTP日志审计1.匿名登录FTP服务器〔2〕操作是否成功?不成功.〔5〕操作是否成功?不成功.〔7〕本机再次将文件upload.txt上传至同组主机FTP服务器,是否成功?成功 .2.用户登录FTP服务器〔2〕登录都能否成功?最后一次登录成功 .练习四网络事件审计一.概要事件审计〔5〕本机提供的、FTP、TELNET服务端口号分别为80、21、23.二.详细事件审计1.Web事件审计〔4〕同组主机在与应用服务器进行数据通信前,首先发生的网络行为是建立连接.同组主机所使用的协议版本/1.1 ;请求方法是GET .应用服务器使用的Web服务器类型Apache/.在服务器的状态响应中:成功建立后,服务器首先返回的状态码是200;服务器返回的内容类型是image/jpeg.2.FTP事件审计〔2〕●本机通过NetAudit查看客户端向服务器发送用户名的命令与参数是USERanonymous.FTP服务器的响应状态代码是:331.●本机通过NetAudit查看客户端向服务器发送密码的命令与参数是PASS IEUser. FTP服务器的响应状态代码是:230.●同组主机在本地创建文本文件a.txt,文件内容任意,然后此文件复制到FTP服务器上.本机通过NetAudit查看客户端向服务器发送的命令与参数是STOR a.txt,在文件传送完成后FTP服务器的响应状态代码是:226.●同组主机将FTP服务器上的文件a.txt的文件名修改为b.txt.本机通过NetAudit查看客户端向服务器发送的命令与参数是RNFR a.txt RNTO b.txt,在文件操作完成后FTP 服务器的响应状态代码是:250.●同组主机将FTP服务器上的文件b.txt复制到本地.本机通过NetAudit查看客户端向服务器发送的命令与参数是RETR b.txt,在文件操作完成后FTP服务器的响应状态代码是:226.●同组主机将FTP服务器上的文件b.txt删除.本机通过NetAudit查看客户端向服务器发送的命令与参数是DELE b.txt,在文件操作完成后FTP服务器的响应状态代码是:250.3.SMTP事件审计〔3〕●发送方与服务器的25端口建立连接.连接成功后,服务器返回响应代码220.●发送方使用命令MAIL FROM将发送方的地址发送给服务器.操作成功后服务器返回响应代码250.●发送方使用命令RCPT TO将接收方的地址发送给服务器.操作成功后服务器返回响应代码250.●发送方使用命令DATA告知服务器即将开始向服务器上传数据.服务器返回响应代码354告知发送方可以开始数据的传输,传输完成后以".〞结束.●在数据传输成功后,发送方使用命令QUIT退出与服务器的连接.服务器返回响应代码221关闭连接.4.POP3事件审计〔3〕●接收方与服务器的110端口建立连接.连接成功后服务器返回状态码+OK表示连接成功.●连接成功后接收方使用命令USER和PASS向服务器发送用户名和密码登录服务器.●登录成功后接收方使用命令STA T请求的统计资料.操作成功后服务器返回状态码和清单+OK 数总字节数.●接收方使用命令RETR请求下载由参数标识的信息.服务器返回相应的状态码和.获取后接收方使用命令DELE请求在服务器上删除已获取的.操作成功后接收方使用命令QUIT退出与服务器的连接.。
网络工程信息安全_通信原理实验讲义一、实验目的1.掌握通信原理的基本概念和原理;2.了解数字通信系统的构成和工作原理;3.学习通信系统中各部件的工作特点及性能指标的测量方法。
二、实验仪器信号发生器、示波器、数字存储示波器、多用测试仪等。
三、实验内容1.信号的频谱分析根据实验要求,使用信号发生器产生不同频率的正弦信号,利用示波器和频谱分析仪进行信号的波形和频谱分析。
2.信号的调制与解调根据实验要求,利用信号发生器产生调制信号,使用示波器和调制解调器进行信号的调制和解调。
3.数字通信系统根据实验要求,使用数字通信系统测试仪,对数字通信系统中的激励特性、传输特性和性能进行测量和分析。
4.通信原理实验综合实验根据实验要求,使用多种仪器和设备,完成一个完整的通信系统的实验。
四、实验原理1.信号的频谱分析信号的频谱是指信号在频率轴上的分布情况,频谱分析是对信号进行频率分解和频谱推导的过程。
常用的频谱分析方法有时域分析和频域分析。
2.信号的调制与解调调制是将低频信号转换为高频信号的过程,解调是将高频信号转换为低频信号的过程。
调制技术有幅度调制、频率调制和相位调制等。
3.数字通信系统数字通信系统是将模拟信号转换为数字信号进行传输和处理的系统。
它包括激励特性、传输特性和性能等方面的参数,通过测试仪器进行测量和分析。
五、实验步骤1.信号的频谱分析a.根据实验要求,使用信号发生器产生不同频率的正弦信号;b.连接示波器和频谱分析仪,将信号输入示波器,并观察信号的波形;c.将信号输入频谱分析仪,利用频谱分析仪进行信号的频谱分析。
2.信号的调制与解调a.根据实验要求,使用信号发生器产生调制信号;b.将调制信号输入调制解调器,利用示波器观察信号的调制和解调效果。
3.数字通信系统a.连接数字通信系统测试仪,按照实验要求进行设置;b.测量和分析数字通信系统的激励特性、传输特性和性能等参数。
4.通信原理实验综合实验a.根据实验要求,准备所需的仪器和设备;b.进行通信原理实验的综合实验,使用多种仪器和设备完成一个完整的通信系统的实验。
一、实验目的本次实验旨在通过实际操作,加深对网络配置原理和方法的理解,提高网络管理能力。
通过实验,掌握以下内容:1. 网络设备的基本配置方法;2. IP地址的分配与规划;3. 子网划分与VLAN的配置;4. 网络安全策略的配置;5. 路由协议的配置与调试。
二、实验环境1. 硬件设备:两台路由器(R1、R2)、两台交换机(SW1、SW2)、一台PC(PC1)、一台服务器(Server);2. 软件环境:路由器操作系统(如Cisco IOS)、PC操作系统(如Windows 10)、服务器操作系统(如Linux)。
三、实验内容1. 网络设备的基本配置(1)配置路由器R1的接口IP地址、子网掩码和默认网关;(2)配置交换机SW1的VLAN,并将端口分配到对应的VLAN;(3)配置PC1和服务器Server的IP地址、子网掩码和默认网关。
2. IP地址的分配与规划(1)根据网络规模,规划IP地址段;(2)为各设备分配静态IP地址;(3)检查IP地址是否冲突。
3. 子网划分与VLAN的配置(1)根据业务需求,对网络进行子网划分;(2)配置VLAN,并将端口分配到对应的VLAN;(3)检查VLAN配置是否正确。
4. 网络安全策略的配置(1)配置访问控制列表(ACL),限制网络访问;(2)配置IP安全协议(IPsec),实现端到端加密;(3)检查安全策略是否生效。
5. 路由协议的配置与调试(1)配置静态路由,实现路由器之间的通信;(2)配置动态路由协议(如OSPF、RIP),实现自动路由更新;(3)检查路由表,确保路由正确。
四、实验步骤1. 网络设备的基本配置(1)配置路由器R1:```R1> enableR1# configure terminalR1(config)# interface gigabitethernet 0/0R1(config-if)# ip address 192.168.1.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# interface gigabitethernet 0/1R1(config-if)# ip address 192.168.2.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# exit```(2)配置交换机SW1:```SW1> enableSW1# configure terminalSW1(config)# vlan 10SW1(config-vlan)# name VLAN10SW1(config-vlan)# exitSW1(config)# interface vlan 10SW1(config-if)# ip address 192.168.10.1 255.255.255.0SW1(config-if)# no shutdownSW1(config-if)# exitSW1(config)# exit```(3)配置PC1和服务器Server:```PC1> ipconfig /set /releasePC1> ipconfig /all```2. IP地址的分配与规划根据网络规模,规划IP地址段,如192.168.1.0/24、192.168.2.0/24等。
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
信息安全实验系列之网络信息安全综合实验教程Composite Experimental System of Network andInformation Security(原理篇)目录第1部分社会工程学 (1)实验1 敏感信息搜集 (2)练习一敏感信息搜集 (2)实验2 钓鱼式攻击手法 (4)练习一钓鱼式攻击手法 (4)实验3 密码心理学攻击 (9)练习一密码心理学攻击 (9)实验4 安全细节问题 (14)练习一安全细节问题 (14)第2部分密码学及应用 (20)实验1 古典密码算法 (21)练习一 Caesar密码 (21)练习二单表置换密码 (22)练习三仿射密码 (23)练习四维吉尼亚密码 (24)实验2 对称密码算法 (26)练习一 DES算法 (26)练习二 3DES加密算法 (36)练习三 AES算法 (37)练习四 IDEA算法 (46)练习五 RC4算法 (50)练习六 SMS4加密算法 (51)实验3 非对称密码算法 (53)练习一 RSA算法 (53)练习二 ELGamal算法 (56)练习三 DSA签名算法 (56)练习四大整数运算 (58)练习五 ECC签名算法 (59)实验4 Hash算法 (61)练习一 MD5算法 (61)练习二 SHA1算法 (67)实验5 密码应用 (71)练习一文件安全传输 (71)练习二 PGP应用 (72)练习三加密编程(一) (74)练习四加密编程(二) (74)练习五基于USBKey的软件授权编程 (75)实验6 PKI技术 (76)练习一证书应用 (76)练习二证书管理 (80)练习三信任模型 (81)练习四 PKI应用 (84)练习四 PMI应用 (86)实验7 信息隐藏 (89)练习一信息隐藏位图法 (89)练习二 LSB水印算法 (93)练习三 DCT水印算法 (95)练习四主动水印攻击 (96)第3部分主机安全 (101)实验1 系统安全 (102)练习一 Windows2003系统安全 (102)任务一用户权限管理 (102)任务二审核策略设置 (104)任务三注册表安全设置 (105)任务四 TCP/IP筛选 (107)任务五主机安全加固 (107)练习二 Linux FC5系统安全 (112)任务一权限模型 (112)任务二安全访问 (121)任务三 SELinux (126)任务四安全审计 (130)任务五配置Linux系统进行主动防御 (134)练习三主机审计 (135)实验2 口令安全 (136)练习一 Windows口令破解 (136)练习二 Linux口令破解 (137)实验3 Web安全 (140)练习一 Web脚本攻击 (140)任务一认识XSS (140)任务二盗取Cookie (144)任务三脚本攻击 (144)任务四 DOM-Based XSS挖掘 (144)练习二 Web服务器安全设置 (144)任务一 IIS安全设置 (144)任务二 Apache安全设置 (146)练习三 FTP安全配置实验 (153)练习四日志审计 (155)练习五网络事件审计 (162)实验4 数据库安全 (174)练习一 SQL注入 (174)练习二防范SQL注入 (181)练习三 SQL Server安全 (185)任务一 SQL Server 2000数据库安全配置 (185)任务二 SQL Server 2000数据库备份与恢复 (186)练习四 Mysql数据库安全 (189)任务一 MySQL数据库安全配置 (189)任务二 MySQL数据库备份与恢复 (189)实验5 软件安全 (192)练习一软件漏洞利用 (192)实验6 协议脆弱性分析 (195)练习一 SNMP协议脆弱性分析 (195)实验7 安全协议 (206)练习一 IPSec—IP安全协议 (206)练习二 SSL—安全套接层协议 (212)练习三 Kerberos—安全认证协议 (222)第4部分网络攻防 (236)实验1 信息搜集 (237)练习一信息搜集 (237)练习二主机发现 (240)任务一 ARP主机发现 (240)任务二 NetBIOS主机发现 (244)练习三端口扫描 (245)任务一 TCP端口扫描 (245)任务二 UDP端口扫描 (252)实验2 漏洞扫描 (254)练习一综合扫描与安全评估 (254)练习二模拟攻击方法 (255)练习三 Web漏洞扫描器 (261)练习四 FTP弱口令扫描器 (262)实验3 网络嗅探 (266)练习一明文嗅探 (266)练习二原始套接字嗅探器 (268)练习三 Winpcap嗅探器 (272)练习四 Wireshark工具的使用与TCP数据包分析 (279)练习五使用微软网络监视器来嗅探FTP会话 (281)实验4 缓冲区溢出 (283)练习一缓冲区溢出攻击 (283)练习二本地缓冲区溢出 (285)任务一利用跳转指令实现缓冲区溢出 (285)任务二定位参数地址实现缓冲区溢出 (289)练习三远程溢出与后门植入 (291)练习四 DNS溢出实验 (293)实验5 拒绝服务攻击 (296)练习一洪泛攻击 (296)练习二 DDos攻击 (297)练习三 Smurf攻击 (299)实验6 欺骗攻击 (301)练习一 ARP欺骗 (301)练习二 ICMP重定向 (303)实验7 网络后门 (307)练习一 Shell后门 (307)练习二无端口后门 (309)练习三后门启动技术 (310)任务一 Windows自启动技术 (310)任务二 Linux自启动技术 (314)练习四后门监听程序设计 (316)练习五后门驻留程序设计 (317)实验8 特洛伊木马 (318)任务一木马生成、植入与功能 (318)任务二木马删除 (322)练习二 Webshell (322)练习三 ARP木马与ARP防火墙 (326)练习四木马捆绑与隐藏 (328)练习五木马免杀 (329)实验9 防火墙 (333)练习一 Windows2003防火墙应用 (333)练习二 iptables应用 (337)任务一 iptables包过滤 (337)任务二 iptables事件审计与状态审计 (341)任务三 iptables NAT转换 (341)任务四 iptables应用代理 (344)实验10 入侵检测 (350)练习一基于网络入侵检测系统 (350)任务一数据包嗅探、记录与简单报警 (350)任务二字符串匹配与端口扫面攻击 (355)任务三 IP分片重组检测 (355)任务四误报漏报分析 (355)练习二 NIDS与防火墙联动 (357)任务一利用Guardian实现snort与iptables联动 (357)任务二利用SnortSam插件实现snort与iptables联动 (357)练习三 NIDS开发 (358)任务一开发实现TCP数据流重组 (358)任务二开发实现TCP端口扫面检测 (365)任务三开发实现特征匹配的NIDS (368)任务四开发实现NIDS与防火墙联动 (369)练习四自建实用IDS (370)练习五主机入侵检测 (375)实验11 VPN (377)练习一利用IPSec构建企业VPN (377)练习二利用PPTP构建企业VPN (382)练习三利用OpenVPN构建企业VPN (386)任务一使用Linux服务器构建企业VPN (386)任务二使用Windows服务器构建企业VPN (389)练习四利用SSL构建企业VPN (389)实验12 蜜罐蜜网 (392)练习一蜜罐引入 (392)练习二 DMZ区部署蜜罐 (394)练习三局域网络部署蜜罐 (398)练习四自制蜜罐 (404)练习五蜜网仿真 (408)任务一仿真单台路由器的网络 (408)任务二仿真多台路由器的网络 (411)任务三仿真网络宽带、延迟及网络丢包 (411)任务四仿真多入口路由 (411)练习六部署蜜网 (411)第5部分病毒攻防 (412)实验1 引导区病毒 (413)练习一 DOS引导区病毒 (413)实验2 文件型病毒 (416)练习一 PE病毒 (416)练习二 DLL注入型病毒 (432)练习三 COM病毒 (432)实验3 宏病毒 (441)练习一 Word宏病毒 (441)实验4 脚本病毒 (448)练习一 Java脚本病毒 (448)练习二 VB脚本病毒 (452)练习三 Linux恶意脚本 (456)练习四批处理脚本 (456)实验5 邮件型病毒 (457)练习一 Outlook邮件病毒 (457)实验6 蠕虫病毒 (459)练习一蠕虫仿真 (459)实验7 病毒行为分析 (462)练习一病毒行为分析 (462)练习二 Linux反病毒 (466)第6部分容灾备份 (467)实验1 文件恢复 (468)练习一 FAT32文件恢复 (468)练习二 Ext2文件恢复 (476)实验2 RAID磁盘阵列 (479)练习一 RAID基础 (479)练习二 RAID应用 (484)实验3 热备份 (487)练习一双机热备 (487)第7部分无线安全 (493)实验1 Wi-Fi基础应用 (494)练习一 WLAN通信 (494)练习二 AP安全措施 (500)实验2 Wi-Fi安全方案 (506)练习一 WEP安全模式 (506)第8部分身份验证 (514)实验1 面部识别 (515)练习一面部识别检测 (515)练习二面部识别登录系统 (520)实验2 动态令牌应用 (523)第1部分社会工程学著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。
专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。
实验1 敏感信息搜集作为入侵的第一步,敏感信息搜集已经越来越受到黑客的重视。
很多表面上看起来一点用都没有的信息,都会被社会工程学者利用起来进行渗透,熟练的社会工程学使用者都擅长进行信息收集。
而目前人们对信息保密的概念还知之甚少,人们会认为自己的电脑安全和公布自己的喜好、资料、习惯信息能有什么关系呢?可这恰恰是他们被攻击的切入点。
练习一敏感信息搜集一. 什么是社会工程学著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。
专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。