《信息安全》实验指导及评分标准.docx
- 文档编号:25152114
- 上传时间:2023-06-05
- 格式:DOCX
- 页数:35
- 大小:68.14KB
《信息安全》实验指导及评分标准.docx
《《信息安全》实验指导及评分标准.docx》由会员分享,可在线阅读,更多相关《《信息安全》实验指导及评分标准.docx(35页珍藏版)》请在冰豆网上搜索。
《信息安全》实验指导及评分标准
信息安全
实验指导
适用班级:
信A0821-22
任课教师:
王立华
目录
实验一硬盘数据恢复工具的使用3
实验二文档密码破解4
实验三服务器的安全配置5
实验四用C语言编程实现凯撒密码加密11
实验五PGP软件的使用13
实验六扫描器的使用17
实验七冰河木马的使用26
实验八宏病毒分析及清除29
实验九Web恶意代码34
实验十嗅探器的使用35
实验一硬盘数据恢复工具的使用
实验目的:
掌握一种硬盘数据恢复工具的使用方法。
实验设备:
连入Internet的计算机一台
所用软件:
实验步骤:
1.新建任意一个文档,然后按shift+delete永久删除.(20分)
2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。
(40分)
3.利用你所搜索的软件对你删除的文件进行恢复。
(40分)
4.将实验过程详细写入实验报告,实验成功。
推荐使用:
1.FinalData
2.EasyRecovery
评分标准:
具体分值如上所述。
实验二文档密码破解
实验目的:
掌握一种文档密码破解工具的使用方法。
实验设备:
连入Internet的计算机一台
实验步骤:
1.新建一个WORD文档并对其加密。
(20分)
工具----选项----安全性
2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。
(注明所用软件名称)(20分)
3.利用你所搜索的软件对你的WORD文档进行解密。
(解密过程请详细记录)(40分)
4.顺利打开你所破解后的WORD文档,实验成功。
(20分)
推荐软件:
officepasswordremover
附:
解除PDF文档的加密保护:
1.从网上下载任一款解除PDF文档加密保护的软件,对你的PDF文档进行解密。
推荐软件:
PDF2Word,PDFpasswordremover。
评分标准:
具体分值如上所述。
实验三服务器的安全配置
实验目的:
掌握Windows2000Server不同级别的安全配置方案。
实验环境:
Windows2000Server网络系统
实验步骤:
实验目的:
掌握Windows2000Server不同级别的安全配置方案。
实验环境:
Windows2000Server网络系统
实验步骤:
1.初级安全配置。
(40分)
(1)停用Guest帐号。
任何时候都不允许Guest帐号登录系统。
为了保险起见,最好给Guest加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串。
用它作为Guest帐号的密码。
(2)限制用户数量。
通常帐号的数量不要超过10个。
去掉所有的测试帐号、共享帐号和普通部门帐号等等。
用户组策略设置相应权限,并且经常检查系统的帐号,删除已经不使用的帐号。
(3)管理员帐号改名。
由于大家都熟悉Administrator帐号,所以容易给尝试猜口令的攻击者提供机会,将其伪装成普通用户可以相对减少被攻击的风险。
不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:
guestone。
具体操作的时候只要选中帐户名改名就可以了。
(4)陷阱帐号。
创建一个administrator帐户,将其放到guest组中,该帐户没有任何权限。
并设置长而复杂的密码(如:
32位的数字+字符+符号密码),设置用户不能更改密码。
让入侵者在此花费无用的时间,以发现入侵者的企图。
(5)更改默认权限。
把共享文件的权限从“Everyone”组改成“授权用户”。
因为默认状态下“Everyone”组具有“完全控制”权限,这是相当危险的。
(6)安全密码。
密码要符合一定的复杂度,尽量选择一些无意义的字符组合,并有一定的长度。
这里给好密码下了个定义:
安全期内无法破解出来的密码就是好密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来,密码策略是42天必须改密码。
数字+字符+符号。
2.中级安全配置。
(30分)
(1)利用Windows2000的安全配置工具可以配置服务器的安全策略。
在管理工具中可以找到“本地安全策略”,主界面如图所示。
可以配置四类安全策略:
帐户策略、本地策略、公钥策略和IP安全策略。
在默认的情况下,这些策略都是没有开启的。
其中安全审核是Windows2000最基本的入侵检测方法。
当有人尝试对系统进行某种方式(如尝试用户密码,改变帐户策略和未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。
很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。
表中的这些审核是必须开启的,其他的可以根据需要增加。
策略
设置
审核系统登陆事件
成功,失败
审核帐户管理
成功,失败
审核登陆事件
成功,失败
审核对象访问
成功
审核策略更改
成功,失败
审核特权使用
成功,失败
审核系统事件
成功,失败
开启审核策略,可以在“本地安全设置”窗口中双击审核列表的某一项,然后在设置对话框中,将复选框“成功”和“失败”选中即可实现。
开启密码策略
策略
设置
密码复杂性要求
启用
密码长度最小值
8位
密码最长存留期
42天
强制密码历史
5个
开启帐户策略。
开启帐户策略可以有效的防止字典式攻击,设置如表所示。
策略
设置
复位帐户锁定计数器
30分钟
帐户锁定时间
30分钟
帐户锁定阈值
5次
(2)关闭不必要的服务,如下表所示。
在默认情况下,Windows2000的许多服务都是开启的,这为恶意程序的运行创造了方便条件,所以有必要关闭不必要的服务。
方法是:
在“计算机管理”中选择“服务和应用程序”,然后在“服务”中的服务列表中找到想关闭的服务,单击鼠标右键,选择“停止”即可关闭该项服务。
服务名
说明
ComputerBrowser
维护网络上计算机的最新列表以及提供这个列表
Taskscheduler
允许程序在指定时间运行
RoutingandRemoteAccess
在局域网以及广域网环境中为企业提供路由服务
Removablestorage
管理可移动媒体、驱动程序和库
RemoteRegistryService
允许远程注册表操作
PrintSpooler
将文件加载到内存中以便以后打印。
要用打印机的用户不能禁用这项服务
IPSECPolicyAgent
管理IP安全策略以及启动ISAKMP/Oakley(IKE)和IP安全驱动程序
DistributedLinkTrackingClient
当文件在网络域的NTFS卷中移动时发送通知
Com+EventSystem
提供事件的自动发布到订阅COM组件
(3)关闭不必要的端口。
“网上邻居→属性→本地连接→属性→Internet协议→属性→高级→选项→TCP/IP筛选→属性”,在出现的“TCP/IP筛选”对话框中添加需要的TCP、UDP端口以及IP协议即可。
常用的TCP口有:
80口用于Web服务;21用于FTP服务;25口用于SMTP;23口用于Telnet服务;110口用于POP3(邮件服务)。
常用的UDP端口有:
53口-DNS域名解析服务;161口-SNMP简单的网络管理协议;8000、4000用于OICQ,服务器用8000来接收信息,客户端用4000发送信息。
如果没有上面这些服务就没有必要打开这些端口。
(4)不显示上次登录名。
默认情况下,终端服务接入服务器时,登录对话框中会显示上次登录的帐户名,本地的登录对话框也是一样。
黑客们可以得到系统的一些用户名,进而做密码猜测。
修改注册表(打开注册表编辑器:
开始—运行—regedit)可以禁止显示上次登录名,在HKEY_LOCAL_MACHINE主键下修改子键:
Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName,将键值改成“1”。
如果没有的话,创建一个。
3.高级安全配置。
(30分)
(1)关闭默认共享。
Windows2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows(admin$)。
右键“停止共享”法:
到“计算机管理”窗口中某个共享项(比如H$)上右键单击,选择“停止共享”并确认后就会关闭这个共享。
但这种方法治标不治本,如果机器重启的话,这些共享又会恢复。
此法比较适合于永不关闭的服务器,简单而且有效。
批处理自启动法:
打开记事本,输入以下内容(每行最后要回车):
netshareipc$/delete
netshareadmin$/delete
netsharec$/delete
netshared$/delete
netsharee$/delete
……(你有几个硬盘分区就写几行这样的命令)。
保存为NetShare.bat,然后把这个批处理文件拖到“程序”→“启动”项,这样每次开机就会运行它,也就是通过net命令关闭共享。
注册表改键值法:
“开始”→“运行”输入“regedit”确定后,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。
如果没有AutoShareServer项,可自己新建一个再改键值。
然后还是在这一窗口下再找到“AutoShareWks”项,也把键值由1改为0,关闭admin$共享。
最后到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”项处找到“restrictanonymous”,将键值设为1,关闭IPC$共享。
本法必须重启机器,但一经改动就会永远停止共享。
停止服务法:
“计算机管理”窗口中,单击展开左侧的“服务和应用程序”并选中其中的“服务”,此时右侧就列出了所有服务项目。
共享服务对应的名称是“Server”(在进程中的名称为services),找到后双击它,在弹出的“常规”标签中把“启动类型”由原来的“自动”更改为“已禁用”。
然后单击下面“服务状态”的“停止”按钮,确认。
(2)禁用Dump文件。
在系统崩溃和蓝屏的时候,Dump文件是一份很有用资料,可以帮助查找问题。
然而,也能够给黑客提供一些敏感信息,比如一些应用程序的密码等。
需要禁止它,打开控制面板>系统属性>高级>启动和故障恢复,把写入调试信息改成无,如下图所示。
(3)关机时清除文件。
页面文件也就是调度文件,是Windows2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。
一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。
要在关机的时候清除页面文件,可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键:
SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement把ClearPageFileAtShutdown的值设置成“1”。
(4)锁住注册表。
在Windows2000中,只有Administrators和BackupOperators才有从网络上访问注册表的权限。
当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。
修改Hkey_current_user下的子键Software\microsoft\windows\currentversion\Policies\system把DisableRegistryTools的值改为“0”,类型为DWORD。
(5)禁止判断主机类型。
黑客利用TTL(Time-To-Live,活动时间)值可以鉴别操作系统的类型,通过Ping指令能判断目标主机类型。
Ping的用处是检测目标主机是否连通。
许多入侵者首先会Ping一下主机,因为攻击某一台计算机需要根据对方的操作系统,是Windows还是Unix。
如TTL值为128就可以认为你的系统为Windows2000,如下图所示。
操作系统类型
TTL返回值
Windows2000
128
WindowsNT
107
win9x
128or127
solaris
252
IRIX
240
AIX
247
Linux
241or240
修改TTL的值,入侵者就无法入侵电脑了。
比如将操作系统的TTL值改为111,修改主键HKEY_LOCAL_MACHINE的子键:
SYSTEM\CURRENT_CONTROLSET\SERVICES\TCPIP\PARAMETERS新建一个双字节项(defaultTTL)。
(6)禁止Guest访问日志。
在默认安装的WindowsNT和Windows2000中,Guest帐号和匿名用户可以查看系统的事件日志,可能导致许多重要信息的泄漏,修改注册表来禁止Guest访问事件日志。
禁止Guest访问应用日志。
在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Application下添加键值名称为:
RestrictGuestAccess,类型为:
DWORD,将值设置为“1”。
禁止访问系统日志:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\System下添加键值名称为:
RestrictGuestAccess,类型为:
DWORD,将值设置为“1”。
禁止访问安全日志:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security下添加键值名称为:
RestrictGuestAccess,类型为:
DWORD,将值设置为“1”。
评分标准:
具体分值如上所述。
实验四用C语言编程实现凯撒密码加密
实验目的:
通过C语言编程掌握凯撒密码加密原理。
所用软件:
TC2.0
实验内容:
为了使电报保密,往往按一定规律将其转换成密码。
根据凯撒密码加密原理,已知明文电报,编写一段程序,按照凯撒加密规律将明文电报变为密文。
其中,密钥k=4。
实验步骤:
1.打开C语言环境。
2.用C语言编程实现凯撒密码加密。
(80分)
输入程序如下:
#include
main()
{
charc;
while((c=getchar())!
='\n')
{
if(c>='a'&&c<='z'||c>='A'&&c<='Z')
c=c+4;
if(c>'Z'&&c<='Z'+4||c>'z')
c=c-26;
printf("%c",c);
}
}
3.用明文测试程序是否正确。
(20分)
4.将程序及运行结果写入实验报告。
注意事项:
C路径设置问题:
解压TC2.0后,在编译连接时出现找不到stdio.h、conio.h等include文件或者unabletoopenfile:
c0s.obj的解决方法:
1.将压缩包解压到C:
\ ,(这时在C盘里会直接看到turboc2,即C→turboc2)。
2.打开turboc2,新建一个文件夹取名为"output"。
3.运行TC,选主菜单Options→Directories回车,
Includedirectories:
C:
\TURBOC2\INCLUDE
Librarydirectories:
C:
\TURBOC2\LIB
Outputdirectories:
C:
\TURBOC2\OUTPUT(第2步建的文件夹,解决unabletoopenfile:
c0s.obj问题)
其他的选项使用默认的。
4.设置好后,按ESC键,在主菜单Options下SaveOptions保存路径设置,否则以后还是会出错或每次都要重新设置路径.。
5.最后看下File中的Changedir里的路径是不是C:
\TURBOC2,如果是,退出。
6.如果解压在其他盘,与C是一样的改法,把上面的C改成解压到的盘符。
快捷方式:
编译和连接—F9
运行—Ctrl+F9
ASCⅡ码:
A—65,Z--90
a—97,z—122
评分标准:
具体分值如上所述。
实验五PGP软件的使用
实验目的:
掌握PGP软件的使用方法,对加密理论知识加深理解。
掌握使用PGP软件发送安全电子邮件的方法。
实验设备:
连入Internet的计算机一台
所用软件:
实验步骤:
1.到网上搜索PGP软件,下载。
2.下载安装PGP后,重新启动。
重启后会让你输入姓名,单位和序列号,我们不是付费用户,点“later”。
接下来进行一些个人信息以及PGP简单配置。
3.启动PGP后,在任务栏生成一个小锁图标。
点击小锁,弹出的菜单中选择“PGPMail”,出现一个程序栏。
(20分)
4.生成密钥:
(20分)
使用PGP之前,首先需要生成一对密钥。
“PGPKeys”--“Keys”--“NewKey”,开始生成密钥。
出现密钥生成向导对话框。
第一步,PGP会提示这个向导的目的是生成一对密钥,你可以用它来加密文件或对数字文件进行签名。
第二步,如果你要选择密钥的位数或者选择其他加密算法,点击“expert”高级选项,PGP会要求你输入全名和邮件地址。
虽然真实的姓名不是必须的,但是输入一个你的朋友看得懂的名字,最好能让别人一下就认出你来,会使他们在加密时很快找到想要的密钥。
选择一种加密类型。
指定密钥的长度。
通常来说位数越大被解密的可能性越小就越安全,但是在执行解密和加密时会需要更多的时间,一般2048位就ok了。
PGP会问你密钥的过期日期,可以选择从不过期或者指定一个日期作为过期的界限。
否则就按“下一步”。
第三步,请重复输入你的密码Passphrase。
这个密码是对你的私钥进行加密,平时私钥是不公开的,万一别人拿到了你的私钥,没有这个密码,他也没办法使用。
建议你的密码大于8位,并且最好包括大小写、空格、数字、标点符号等,为了方便记忆你可以用一句话作为你的密钥,如Amyis12yearsold.等。
边上的“HideTyping”指示是否显示键入的密码。
(Passphrase—口令,密码短语,在功能上,passphrase同密码一样,只是长度较密码长。
通常passphrase使用4到5个单词取代原来数字、字母结合的方式)
第四步,接下来PGP会花一点点时间来生成你的密钥,一直“下一步”就可以完成了。
想废除密钥时,选取Revoke即可。
5.导出并发送公钥:
(20分)
把公钥作为一个文件保存在硬盘上。
并把公钥文件发送给你希望进行安全通信的联系人。
用菜单keys>Emport将你的密钥导出为扩展名为asc或txt的文件,将它发给你的朋友们。
默认的参数是只导出公钥。
(对方则用keys>import导入)
公钥导出之后,接下来就发送给需要跟你进行安全通信的人。
你可以通过Email方式传送公钥或者把你的公钥放在公钥服务器上以供别人查找下载。
也可以通过其他的传送方式。
不过,由于在传送的过程公钥是没有采用安全机制传送,因此存在公钥被人窃取的可能。
为了更加安全,双方可以根据环境选择一个比较安全的环境来传送公钥。
我们可以互相通过Email传送公钥,例如,用户A和用户B要互相通信,则A需要把自己的公钥传递给B,而B需要把自己的公钥传递给A。
6.数字签名:
(20分)
由于公钥是发放给其他人使用的,那么在公钥发放的过程中,存在公钥被人替换的可能。
此时,若有一个人对此公钥是否真正属于某个用户的公钥做出证明,那么该公钥的可信任度就比较高。
如果A很熟悉B,并且能断定某公钥是B的,并没有人把该公钥替换或者篡改的话,那么可以对B的公钥进行数字签名,以自己的名义保证B的公钥的真实性。
具体操作为:
运行“开始”—“PGP”—“PGP Keys”,选中要进行签名的公钥,然后右键,选择“Sign”进行签名。
此时,选择该用户的公钥,并且选中“Allow signature to be exported. Others may rely upon your signature(允许该签名被导出,其他人可以信任你的签名的真实性)”,点击“OK”。
输入私钥的密码,点击“OK”。
这样,对公钥的签字就完成了。
如果希望发出的信件或者文件不被冒名或篡改,我们也可以对文件进行签名和加密。
操作如下:
选择要进行签名的文件,点击右键,选择“sign”。
要注意的是,对文件签名只能证明是你发出该文件,但是文件的内容并没有被加密,同时,进行数字签名时,在意的是表明该文件是从自己这里发出,因此对于文件的内容并不在意被别人看到,经过数字签名的文件要同原明文文件一同发送给对方,对方才能验证数字签名是否有效。
如果同时要表明文件从自己这里发出,同时又要对文件的信息保密,那么就选择“签名与加密”选项Encrypt&sign。
同样的,在选择密钥的对话框中,从对话框上部的密钥列表中,选择接收文件的用户拖到对话框的下部,点击“OK”。
确定接收人后,输入私钥的密码,进行数字签名或数字签名和加密。
收件人使用你的公钥验证签名。
签名文件后,将增加一个后缀是sig文件,文件名与你签名的文件名相同,你要同时发布这两个文件,别人才能校验你发布的文件是否被改过了。
7.加密与解密:
(20分)
加密:
有了对方的公钥之后就可以用对方公钥对文件进行加密,然后再传送给对方。
具体操作如下:
选中要加密的文件,右键,然后选择“PGP”--“Encrypt”(或者点击“Encrypt”图标,出现选择所加密文件对话框,选择文件所在位置)。
然后在密钥选择对话框中,选择要接受文件的接收者。
注意,用户所持有的密钥全部列出在对话框的上部分,选择要接收文件人的公钥,将其公钥拖到对话框的下部分(recipients),点击“OK”,并且为加密文件设置保存路径和文件名。
加密文件后,将生成一个新的文件,后缀是pgp。
此时,你就可以把该加密文件传送给对方。
解密:
对方接收到该加密文件后,选中该文件,右键,选择“Decrypt&verify”(或者点击“Decrypt/Verify”图标,弹出文件选择对话框,选择所要解密的文件之后)此时,要求输入私钥的密码,输入完后,按“OK”即可。
接下来,要为已经解密的明文文件设置保存路径文件名。
保存后,明文就可以被直接查看了。
使用PGP软件发送安全电子邮件:
1.分发PGP公钥并发送PGP加密邮件
分发PGP公钥:
方法一:
打开PGPkeys,在你创建的密钥对上点右键,选择“发送到”-“邮件接收人”寄给对方PGP公钥。
如果系统默认是采用Outlook来收发邮件的话,将会开启Outlook并附加了你的公钥,填入对方的邮件地址,对方在收到此公钥后就能和你进行PGP加密通信了。
方法二:
单击显示有你刚才创建的用户那里,再在上面点右键,选“Export…(导出)”(也可以点击紫色的磁盘图标实现此功能),在出现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全 信息 安全 实验 指导 评分标准