信息安全实验指导

信息安全实验指导
信息安全实验指导

网络与信息安全实验指导书

计算机学院

前言

课程名称:网络与信息安全

适用对象:计算机类

学时学分:共32学时,2学分,其中实验时数10学时。

如今,网络与信息安全的重要性越来越明显,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了10学时的上机操作,具体分为5次进行,其安排如下:

实验一:密码学算法应用

实验二: PGP软件应用

实验三:远程控制与威胁分析

实验四:网络扫描与侦听

实验五:操作系统安全配置

实验六:入侵检测

为了让学生能够比较好的完成实验,在做实验前需要做下述准备:

1.实验前的准备工作

①认真复习理论教学内容及相关资料。

②认真查询相关实验资料,做好预习准备。

2.实验时应注意的事项

①按时参加上机实习,不得无故迟到、早退。

②遵守机房管理制度和实验操作规则。

③上机者在上机规定的时间内,不能从事与实验无关的内容。

④独立完成实验,严禁抄袭他人成果。

⑤按时提交实验报告。

3.实验报告要求

①实验课题

②实验设备及工具

③实验目的

④实验过程和结果分析

通过实验,学生应达到以下几点目的:

①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识

②掌握常用安全工具和软件的使用,增强信息安全意识。

③培养信息安全系统的设计和应用开发能力。

④根据所做实验,完成实验总结报告

实验一密码学算法应用

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 理解DES算法

2. 理解对称密码体制的基本思想

3. 掌握数据加密和解密的基本过程

4. 理解公钥密码体制的基本思想

5. 掌握公钥密码数据加密和解密的基本过程

6. 理解Hash函数的基本思想

7. 掌握hash函数的JAVA程序实现Hash值的基本过程

二、实验内容

1、根据DES加密标准,使用DES-T ool软件能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”

2、根据RSA加密算法,使用RSA-T ool2软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用java编写程序,能够实现求字符串和文件的HASH值。例如,字符串为M=“姓名+学号”,求其HASH值。

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.分析影响DES密码体制安全的因素?

2.公钥算法中加密算法和解密算法有何步骤?

实验二、PGP软件应用

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.熟悉并掌握PGP软件的使用(GPG4Win)

2.进一步理解加密与数字签名的过程和作用

二、实验内容

1.传统加密

任意选择一个文件,用传统加密方式对它进行加密和解密。

2.生成自己的密钥对

要求用户ID 中必须包含自己的学号。

3.加密文件

任意选择一个文件,内容中必须含有本人的姓名和学号,用混合加密方式对它进行加密和解密。观察各种选项的作用。

4.数字签名

任意选择一个文件,内容中必须含有本人的姓名和学号,对它进行签名,然后验证。

对文件略作修改后,看是否仍能通过验证。

5.交换并验证公钥

通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。

6.考核

向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。

7.观察并记录实验过程及结果,给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.分析PGP软件的实验原理,画出PGP 的内部加密过程。

2.PGP在加密之前为什么对文件进行压缩?

实验三、远程控制与威胁分析

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.进一步理解网络安全威胁

2.了解木马程序的工作过程

3.熟悉网络远程控制软件

二、实验内容

1.使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。分析

远程控制的原理和功能并熟练使用远程控制软件。完成:

1)安装远程控制客户端和服务端

2)获取远程主机的屏幕图形

3)获取远程主机的文件信息

4)使远程主机重新启动

2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载

技术。去除可疑的启动程序项。

3.启动冰刃软件IceSword.exe,进行如下操作:

1)查看当前运行的进程,了解木马伪装方式;

2)查看当前开放的端口,了解木马通信方式

4.观察并记录实验过程及结果

5.给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.根据实验总结针对远程控制软件的防范措施。

2.分析远程控制软件在网络管理和网络安全方面的作用

实验四、网络扫描与侦听

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.理解网络监听(嗅探)的工作机制和作用。

2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。

3.理解扫描器的工作机制和作用。

4.掌握利用扫描器进行主动探测、收集目标信息的方法。

5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二、实验内容

1.使用Sniffer 进行网络监听,嗅探及数据包抓取。

a)使用Sniffer对本地主机进行嗅探,抓取数据包。

b)浏览网站时,抓取数据包,并观察TCP 连接的建立与结束过程。

c)登录QQ 时,抓取数据包。

d)保存生成的数据文件。

2.使用wireshark进行网络协议分析。

a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。

b)获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。

c)保存生成的文件。

3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。对扫描的结果

进行统计分析,并提出扫描系统的改进方案。

a)使用扫描软件对远程主机进行端口扫描,探测主机信息。

b)对同一网段内的所有主机进行漏洞扫描。

c)保存生成的HTML 文件。

4.比较两种扫描器的功能、特点和效果。

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.根据实验总结针对网络监听的防范措施。

2.分析网络嗅探器在网络管理和网络安全方面的作用

3.分析网络扫描器在网络管理和网络安全方面的作用

实验五、操作系统安全配置

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.熟悉Windows NT/XP/2000系统的安全配置

2.理解可信计算机评价准则

二、实验内容

1.修改Windows系统注册表的安全配置,并验证

2.修改Windows系统的安全服务设置,并验证

3.修改IE浏览器安全设置,并验证

4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。

5.新建一个文件夹并设置其访问控制权限。

6.学会用事件查看器查看三种日志。

7.记录并分析实验现象

三、实验步骤

1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项

(1)、关闭Windows 远程注册表服务

通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。)右键点击“RemoteRegistry”项,选择“删除”。

(2)修改系统注册表防止SYN洪水攻击

(a)找到注册表位置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为SynAttackProtect。

(b)点击右键修改SynAttackProtec t键值的属性。

(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”

(d)单击“确定”,继续在注册表中添加下列键值,防范SYN洪水攻击。

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

(3)修改注册表防范IPC$攻击:

(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。

(b)单击右键,选择“修改”。

(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。

(4)修改注册表关闭默认共享

(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Param eters”项。在该项的右边空白处,单击右键选择新建DWORD值。

(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。

注:如果系统为Windows 2000 Server或Windows 2003,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。如果系统为Windows 2000 PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。

2.通过“控制面板\管理工具\本地安全策略”,配置本地的安全策略

(1)禁止枚举账号

在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

(2)不显示上次登录的用户名

3.打开IE浏览器,选择“工具\Internet选项\安全”选项,进行IE浏览器的安全设置

(1)在Internet选项中自定义安全级别

(2)设置添加受信任和受限制的站点

4.新建一个用户组,并在这个用户组中新建一个帐号。

5.设置用户的本地安全策略,包括密码策略和帐户锁定策略。

(1)打开“控制面板”→“管理工具”→“本地安全设置”,

(2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。

(3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6位以上。

(4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60天,则用户每次设置的密码只在60天内有效。

(5)单击左侧列表中的“帐户锁定策略”,

(6)设置帐户锁定时间:双击“帐户锁定时间”,,将用户锁定时间设置为3分钟,则每次锁定后帐户将保持锁定状态3分钟。

(7)设置帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设置为3次。

6.新建一个文件夹并设置其访问控制权限。

(1)在E盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。

(2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。

(3)以用户try身份登录,验证上述设置。

7.学会用事件查看器查看三种日志。

(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我们可以看到系统记录了三种日志。

(2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。

(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。

四、思考题

1.在Windows2000中为什么通常要将guest用户禁用?

2.对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法

完成?

3.分析SYN攻击和IPC$攻击的原理?

实验六入侵检测

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.熟悉Snort入侵检测系统的三种工作模式:嗅探器、数据包记录器、网络

入侵检测系统;

2.熟悉Snort作为网络入侵检测系统(NIDS)的使用规则。

二、实验内容

1.从snort网站下载windows版本的安装文件并按照缺省设置安装,下载地

址:https://www.360docs.net/doc/6813896103.html,。

2.下载Snort规则库文件,并在配置文件snort.conf中设置,被检测的网

络地址、使用的规则库、输入输出插件等。

3.熟悉使用snort的命令格式,包括snort嗅探器、数据包记录器、入侵检

测系统等时等命令格式,snort命令使用见附件《snort技术》。

4.安装一个snort+web+数据库的入侵检测系统,下载相应软件并安装配置,

下载地址及安装方式见附件《snort技术》的内容提示。

5.测试系统的运行情况,下载并安装扫描软件Nmap(下载地址

https://www.360docs.net/doc/6813896103.html,/),扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件进行分析。

三、实验要求

1.实验前预习。

2.提交实验报告(记录检测分析结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.试述入侵检测与防火墙的区别?

相关主题
相关文档
最新文档