信息安全实验指导Word文件下载.docx
- 文档编号:18494210
- 上传时间:2022-12-17
- 格式:DOCX
- 页数:19
- 大小:189.97KB
信息安全实验指导Word文件下载.docx
《信息安全实验指导Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息安全实验指导Word文件下载.docx(19页珍藏版)》请在冰豆网上搜索。
Pentiuum
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装windows98以上操作系统,加密与隐藏软件EsayCodeBoyPlus。
EasyCodeBoyPlus,界面如图1-1所示。
图1-1EasyCodeBoyPlus界面
三、实验内容与步骤
加密文件
任意编写一个Word文档,如,执行程序,打开EsayCodeBoyPlus窗口→选中“加密”→“添加文件→选中要加密的文件(如my.doc)→在密码输人框中输人密码→“开始加密”→打开加密文件,如,看到的将是乱码。
说明:
实际上EasyCodeBoyPlus可以加密任何类型的文件,并对文件的每个比特单元加密。
如果需要加密一个文件夹,可以单击“批量添加文件”,程序将加密文件夹中的所有文件;
如果被加密的文件较大,可以选中“启动快速加密”选项;
如果只对文件名加密,可以选中“加密文件名”选项,这时加密后的文件名会改变,无法打开或执行。
解密文件
在EsaycodeBoyPlus窗口→选中“解密”→选择被加密的文件→在密码输人框中输人密码→“开始解密”→打开解密的文件,如,可以看到文件的内容已经被解密或文件已经可以运行。
生成随机密码
在EsaycodeBoyPlus窗口→选中“加密”→“产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击“生成。
EsayCodeBoyPlus可以生成安全强度很高的密码。
一般情况下使用8位由大小写字母和数字组成的密码就可以了。
生成可自解密文件
在EsayC0deBoyPlus窗口→选中“编译ExE”→选择“将文件编译为ExE文件”→“浏览”→选择要加密的文件(如my.doc)→在密码输人框中输人密码→“开始编译/加密”→打开被加密的.exe文件,如,程序会弹出窗口提示输人密码,输人密码正确后才能打开文件。
在EsayCodeBoyPlus窗口→选中“编译EXE”→选择“对ExE文件加密码保护”→“浏览”→选择要加密的.exe文件,如→在密码输入框中输人密码→“开始编译/加密”→执行被加密的.exe文件,如,程序会弹出窗口提示输人密码,输人密码正确后程序才能继续执行。
自解密文件就是文件每次使用前输人密码后才能执行,或输人密码后可以将文件解密释放。
文件隐藏与恢复
在EsayCodeBoyPlus窗口→选中“文件嵌人”→“浏览”,选择要作为寄主的文件(如)→“浏览”,选择要嵌人的文件(如)→在密码输人框中输人密码→选中“嵌人后删除寄生文件”选项→单击“嵌人文件”按钮→观察寄主文件使用变化。
在EsayCodeBoyPlus窗口→选中“文件嵌人”→“浏览”→选择要释放寄生文件的寄主文件(如my.exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输人框中输人密码→选中“释放后恢复寄生文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄主文件使用的变化,如my.exe、my.doc。
寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。
EsayCodeBoyPlus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。
实验过程中可以观察寄主文件和寄生文件大小的变化,或通过Hiew等文件代码编辑器查看寄主文件和寄生文件内容的变化。
伪装文件夹在EsayCodeBoyPlua窗口斗选中“伪装目录”、在左侧的目录树中选择需要进行伪装的文件夹。
在右侧“伪装类型”中选择伪装类型(如“快捷方式”)。
“伪装目录”。
观察被伪装的文件夹变化。
在进行目录伪装前需要先结束对该目录中所有文件的操作,如退出该目录中正在编辑的文档等。
可以在进行目录伪装时加上密码保护。
实验说明建议实验课时为2个学时。
实验2破解密码
(1)了解口令破解基本方法;
(2)体会设置安全口令的重要意义。
二、实验环境
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,破解密码软件L0phtCrack、、APDFPRP、等,关闭杀毒和防火墙软件。
破解Windows2000/XP系统密码
安装L0phtCrack(简称LC5)软件,运行LC5,根据LC5向导(LC5Wizard)选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机Windows2000/xP系统所有用户密码。
LC5可以用来检测WindowsNT/2000/Xp/UNIX用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。
也是最好、最快的操作系统管理员账号密码破解工具。
LCS功能很多,实验时每个功能可以试做一次。
破解Office文档密码
任意编写一个Office文档,并对该文档进行加密。
如,通过Word菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为设置密码,如123456。
执行→在弹出的对话框中输人(或打开)要破译的文件名(如)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→在Passwordlengthoptions中选定可能的密码长度→选择Recovey菜单→Start,Aoxppr开始破解口令,破解完成后,Aoxppr会提示破解结果报告。
Office文档包括Word、Excel、Accsee、VBA等。
Aoxppr功能很多,实验时每个功能可以试做一次。
破解PDF文档密码
安装APDFPRP(AdvancedPDFPasswordRecoveryPro)软件→在“程序”中执行APDFPRP→在弹出的对话框中输入(或打开)要破译的文件名(如)→选择Bruceforce(暴力攻击)→在Bruceforcerangoption中选择Allprintable→选择Advanced→在Searchfor中选择UserPassword→Start,APDFPRP开始破解用户口令,结束后→在Searchfor中选择ownerPassword→Start,APDFPRP开始破解主口令。
破解完成后,APDFPRP会提示破解结果报告。
PDF文件的用户口令和主口令可以不同,因此需要分别破解。
。
破解POP3邮箱密码
执行→在弹出的窗口中选择“产生密码字典”→设置密码字典中使用的字母、数字、特殊符号和密码组成长度等→OK→在弹出的“另存为”窗口中输入密码字典名(如Password)→单击“保存”→选择“POP3多线程扫描”→OK→在弹出的窗口中输入服务器名或地址→用户名等→OK→MailHack扫描结束后,在Mai1Hack文件夹下打开文件,查看破译密码结果等信息。
可以破解POP3/SMTP/FTP密码,支持POP3/SMTP/FTP/TCP扫描,whois查询、并且集成了密码字典生成工具和邮箱炸弹等功能。
四、实验说明
现在网上有很多口令破解工具,口令破解工具也是一把双刃剑,它既可以用作破解口令的工具,也可以作为检测口令安全性的工具。
为了减少实验时间,实验用的密码可以选得简单一些,如1234。
上面介绍的软件还有很多其他功能,建议实验课时为2-4个学时,指导老师可以根据情况安排实验时间。
实验3网络漏洞扫描
1.了解目前系统存在的典型漏洞;
2.学会使用网络扫描和漏洞扫描工具。
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,局域网或因特网环境,网络漏洞扫描工具。
X-Scan界面如图2所示。
1。
运行,如图3-1所示。
2。
单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,在右边的窗口中选择要扫描的内容,如远程操作系统类型、常用服务的端口状态、检测FTP弱口令、SQL-Server弱口令、IIS编码/解码漏洞等。
3。
选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大并发线程数量)和可以同时检测的主机数量(最大并发主机数量)。
图3-1X-Scan界面
4。
选择“插件设置”→“端口相关设置”→在“待检测端口”中修改要检测的端口。
5。
选择“插件设置”→“SNMP相关设置”→选中获取IP、TCP、UDP等信息。
6。
选择“插件设置”→“NetB10S相关设置”→选中要检测的NetBIOS信息。
7。
选择“插件设置”→“字典文件设置”升选中要使用的服务密码字典文件。
8。
选择“检测范围”→在“指定lP范围”中输人要扫描的lP地址范围。
9。
选择“文件”→“开始扫描”→xscan_gui开始扫描,扫描结束后,将报告扫描结果。
四、实验说明
还具有物理地址查询、ARP查询、Whois等功能。
建议实验课时为2个学时。
实验4“冰河”黑客工具
(1)了解黑客远程控制的基本方法;
(2)体会黑客远程控制的基本原理。
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000以上操作系统,TCP/IP协议,局域网或因特网环境,“冰河”黑客工具,关闭杀毒和防火墙软件。
“冰河”界面如图4-1所示。
三、实验内容与步骤
配置服务器端程序
解压“冰河”程序→在控制端计算机上执行客户端监控程序→“设置”→“配置服务器程序”→设置访问口令、将动态IP发送到指定信箱、邮件通知内容、关联文件类型、改变监听端口等、将服务器端程序安装到被监控端计算机上。
图4-1“冰河”界面
配置客户端程序
执行→“文件”→“添加主机”汁添加要控制的远程计算机名、地址访问口令等→“确定”,这时就可以查看被监控端计算机信息。
搜索装有“冰河”的计算机
“文件”→“自动搜索”→输人监听的端口号、起始域等→“开始搜索”,G_Client可以搜索到指定子网内安装有“冰河”的计算机。
控制被监控计算机的屏幕
“文件”→“屏幕控制”→“确定”→可以在本地计算机上操作远程计算机。
操作被监控计算机中的文件执行
G_→“文件管理器”→可以看到被监控计算机的磁盘目录,可以对远程计算机执行复制、文件下载等操作。
获取被监控计算机的口令
选中“命令控制台”→“口令类命令”→可以看到被监控计算机的系统信息及口令、历史口令、击键记录等。
上面的实验内容只是“冰河”的部分功能。
学生可以相互组合。
将对方的计算机作为被监控端,自己的计算机作为监控端,将“冰河”的所有功能都试做一下。
实验5网络监听工具Sniffer
(1)熟悉网络监听工具SnifferPro操作界面;
(2)了解SnifferPro捕获与监听网络数据的方法;
(3)强化网络安全意识。
、600MHz以上CPU,128M以上内存,10G以上硬盘,支持混杂模式网卡,安装Windows98SE以上操作系统,安装以上版本,SnifferPro,计算机之间用集线器(Hub)连接,构造一个内部局域网。
安装SnifferPro
执行SnifferPro安装程序,根据安装向导提示输人相关数据,进行注册时,可以直接输入软件的序列号。
熟悉文件菜单(File)
Open(打开):
从硬盘打开一个已经保存过的截获文件。
Close(关闭):
关闭活动的截获文件。
Save(保存):
把一个截获文件保存到硬盘。
selectsettings(选择设定):
如果计算机上装有多个网卡,可以为每张网卡建立一个代理,下次运行时就会自动选择同样的代理。
Logoff(退出)和Logon(登录):
选择Logoff时关闭所有窗口,并断开与代理的连接,但不停止应用程序的运行。
如果要重新进人SnifferPro的窗口,可以选择(LogOn)选项。
ResetAll(全部重置):
重新设定SnifferPro中的所有应用程序,在监控应用程序时,选择这个选项会清除所有数据并重新开始监控过程。
LoopbackMode(环路模式):
用来模拟跟踪文件的截获过程。
RunScript(运行脚本):
运行visualBasic脚本程序。
Smartscreens(智能屏幕)、PhysicalLayerStats(物理层情况)和SONETStatistics(SONET统计结果)只适用于ATM,不适用于LAN。
熟悉监控菜单(Monitor)
Dashboard(仪表盘):
提供关于Utilization%(网络利用率)、Packets/s(每秒传输的数据包数)和Errors/s(错误出现率)的实时、详细的统计结果。
HostTable(主机表单):
收集网络上所有的结点,提供每个结点的一些统计结果。
Matrix(矩阵):
显示网络上所有会话的列表和每次会话的统计结果。
ApplicationResponseTime(应用程序响应时间):
监控在应用层上客户端与服务器之间的连接情况,衡量并记录应用层协议的响应时间。
Historysamples(历史样本):
列出一段时间内的各种网络统计结果。
ProtocolDistribution(协议分布):
根据会话层、传输层和应用层协议的分布汇报网络的使用情况。
clobalStalistics(整体网络使用情况统计):
提供SizeDisk(规模)和UtilizationDisk(利用率分布)的统计结果。
SwiIch(交换机):
启动交换机高级程序,使用简单网络管理协议(SNMP)来查询并显示来自网络交换机上管理信息库(MIB)的统计结果。
Dennerilter(定义过滤器)和selectFilter(选择过滤器):
可以生成、修正或者删除过滤器,并用过滤器来监控应用程序。
AlarmLog(报警记录):
用来查看以前生成的警告列表,显示了警告的状态、事件类型、事件发生的时间、严重性以及对错误的描述。
熟悉截获菜单(Capture)
Start(开始):
开始截获过程。
Stop(停止):
停止截获过程,但是不显示截获到的数据。
StopandDisPlay(停止并显示):
停止截获过程,并显示截获到的数据。
Display(显示):
显示截获到的数据,在显示数据之前必须停止截获过程。
CapturePane1(截获面板):
显示截获过程中的统计结果。
TriggerSetup(触发):
根据特定的事件来触发截获过程的开始或停止。
熟悉工具菜单《Tools)
Address:
Book(地址簿):
用来给网络指定可识别的名称,还可以指定数据链接层地址。
PacketGenerator(数据包生成器):
用来向网络传送测试用数据包。
BitErrorRateTest(二进制位数错误率测试):
用来衡量WAN链接中二进制位数错误率的测试值。
Reporier(报告生成器):
启动Sniffer报告生成器代理软件。
Options(选项):
用来设定snifferPro的可选参数。
ExpertOption(高级选项):
用来为SnifferPro的导出操作设置参数。
熟悉数据库菜单(Database)
SnifferPro会通过监控程序,把生成的实时统计结果保存为以逗号为分隔符的数值文件。
数据库菜单提供了与这些数据库文件相关的可设置选项。
熟悉显示菜单(Display)
显示菜单用于查看截获的数据结果。
熟悉工具栏
SnifferPro是一个功能强大的网络分析软件。
在掌握网络基础知识的前提下,如果要熟练使用SnifferPro可能还要花很长的时间。
本实验只要求学生对SnifferPro的用户界面有粗略的了解,建议实验课时为2个学时。
必要时,可以增加寻找网络漏洞、密码截获与重试等内容。
有关SnifferPro详细的使用方法可阅读电子工业出版社出版的《SnifferPro网络优化与故障检修手册》等资料。
实验6人侵检测软件设置
(1)了解人侵检测软件的设置方法;
(2)了解人侵检测软件的功能。
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows98以上操作系统,人侵检测软件。
BlackICE界面如图6-1所示。
查看攻击事件
单击Events选项卡,在事件列表中会列出当前网络上的黑客或者来历不明者攻击计算机的事件,其中Time列显示黑客攻击的具体时间,Events列显示攻击类型,Intruder列显示攻击者的名称,Count列显示黑客攻击次数。
单击Intruders选项卡可以查看攻击者的具体信息。
单击History选项卡可以查看到目前总共被攻击的次数以及当前状态下网络的信息流量状况。
通过Interval可以选择系统监测的时间周期。
图6-1BlackICE界面
设置安全等级
单击Tools菜单,选中EditBlackICESetlings,在Firewall选项卡的ProtectionLevel中有4个安全选项:
(1)cautious选项表示能自动过滤未经本机授权的打包信息。
(2)Paranoid记选项表示将过滤掉所有未授权的信息包,该选项是安全等级最高的。
(3)Nervous选项表示将过滤掉绝大部分未授权的信息包,该选项是安全等级次高的。
(4)Trusting选项表示将放行所有未授权的信息包,该选项是最不安全的。
存储日志
在Packetlog选项卡中可以对系统信息进行跟踪记录,将本机目前被攻击的信息以日志的形式存储起来。
方法:
选中Loggingenabled→在File中输人日志文件名→在maximumsize中输人日志文件大小→在maximumnumberoffiles中输人最多可以存储的文件数目→单击“确定”。
过滤事件
单击View菜单→选中FilterbyEventSeverity→可以选择过滤事件类型,如危险(Critical)事件→可疑(Suspicious)事件等,减少程序处理的信息量。
指定应用程序在计算机中运行
单击Tools菜单→选中EditBlackICEsettings→ApplicationControl→可以对本机未知应用程序运行进行警告或终止。
控制外部通信
单击Tools菜单→选中EditBlackICESettings→CommunicationsConttol→可以对外部未知应用程序连接和访问进行警告或终止。
跟踪黑客的线索
单击Tools菜单→选中EditBlaokICESettings→Backtrace→可以设置跟踪黑客的线索数,如直接跟踪线索数为80,间接跟踪线索数为30。
信任另一台计算机
单击TOOls菜单→选中EditBlaokICESetting→IntrusionDelection选项卡→Add→输入信任的计算机IP地址→Add。
停止应用程序运行
单击Tools菜单→选中AdvaocedApplicalionProtectioosettings→KnownApplication→在显示应用程序名窗口中选中要停止的应用程序→在ApplicationControl列下用鼠标单击“▼”图标。
选择Terminate→SaveChanges→File→Exit。
BlackICE是一个使用相对简单的入侵检测工具,有单机版和服务器版两种。
可以根据本校的实验环境,选用和入侵检测工具,netwatch提供更具体的配置条件,的详细使用方法可以参考国防工业出版社出版的《入侵检测》书籍。
实验7Windows2000/XP/2003安全设置
(1)强化操作系统安全意识;
(2)了解windows2000/XP/2003中的安全保护措施;
(3)掌握操作系统中的安全概念;
(4)学会使用windows2000/XP/2003常用的安全设置方法。
、600MHz以上CPU,128M以上内存,10G以上硬盘,安装Windows2000、WindowsXP或Windows2003操作系统。
实验内容与步骤
加密文件与文件夹
打开“资源管理器”→选择要加密的文件或文件夹→“属性”→“常规”→“高级”→选中“加密内容以便保护数据”复选框。
如果操作系统所在的分区是FAT32格式,可先将分区FAT32格式转换成N
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 实验 指导