信息安全导论实验二
信息技术安全原理实验2
信息专业实验报告课程_ 信息系统安全实验名称系别_____信息管理与信息系统__________日期 2011 年 10 月27 日专业班级____________组别___________实验报告日期 2011 年 10 月 27 日学号______________ 姓名________报告退发( 订正、重做 )同组人___________________________________教师审阅签字一、环境在具备系统还原功能的机器上进行实验操作,并禁止在实验过程中使用U盘、软件等移动存储设备。
二、实验步骤1、本实验要求在具有“还原系统”的机器上完成,关闭“杀毒软件”的实时监控功能,关闭防火墙。
在电脑右下角图标中关闭所有监控程序。
伞状展开图标由绿色变成红色关闭图标,表示监控已关闭。
2、在C:\、D:\、E: \等盘中均建立几个实验用的word文档,如图所示:3、下载并运行“Word文档杀手”病毒体trojan.deldoc.exe和worm.dockill.a.exe并双击运行。
4、运行病毒后在cmd 中运行命令dir出现“任务书”和“病毒演示”都被改成.com 的文件格式,表示病毒起作用了。
这样,病毒就将硬盘里面的所有的DOC文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些DOC文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为.COM。
在任务管理器中查看进程,可以看到有一个doc.exe在运行,它就是病毒的进程。
当你把文件夹选项的“隐藏文件和文件夹”改成“显示所有文件和文件夹”将改不了。
这是因为病毒还能修改注册表键值,以达到隐藏扩展名的目的。
这样用户无论如何修改文件夹选项都是无效的,因此查看文件扩展名都是无法显示的。
病毒运行后,每隔几分钟(大约每5分钟)都会在C盘根目录下生成病毒文件c:\ww.bat 和c:\ww.txt ,其中ww.bat文件内含有批处理程序,搜索硬盘中所有的Word文档:5、查看系统盘或C:\下是否出现新的文件wj.txt,里面的内容是所有word文档被改成.com扩展名的文件。
信息安全试验
目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。
信息安全导论实验二
信息安全导论实验二Public-Key Cryptography and PKI一、实验目的通过对OpenSSL的熟练应用来完成一系列关于证书的操作,包括公/私钥对的申请、分离公钥、加密、解密、数字签名、测速、计算Hash值、安全通信等,加深对于公钥加密、私钥解密的过程和公钥设施、CA等概念的理解。
二、实验结果a.配置f文件在/home/slahser目录下创建一个文件夹certs,专门存放这次实验的内容,将f文件复制到/home/slahser/certs(默认目录),用sudo gedit 命令打开并将其中的变量dir修改为默认目录/home/slahser/certs(需要改动两处),保存退出。
f文件配置完毕。
根据配置的内容,在默认目录下创建index.txt和serial两个文件。
通过助教所给命令,顺利得到ca.key和ca.crt两个文件,如下图:b.Task2 给颁发证书运用指令:openssl req -new -x509 -keyout ca.key -out ca.crt -config f使用助教所给命令得到server.key使用助教所给命令得到server.csr使用助教所给命令,CA使用CSR文件生成证书,并且写入CRT文件c.Task3 对网站使用PKI首先修改本地hosts文件使网址指向本地IP 127.0.0.1使用的命令是sudo gedit /etc/hosts,修改后的hosts文件如下将私钥server.key和证书server.crt合成server.pem,然后用s_server令启动服务器server,这时候在火狐中打开https://:4433/,这时候网页会显示证书不被信任:原因:颁发机构的证书不被信任将ca.crt手动导入火狐的信任证书列表后,刷新页面,网页能正常打开此时终端的server显示accept即成功。
d.Task4 用PKI与建立安全的TCP连接运用助教给的client.key和server.key,然后用自己生成的两个key去替换,效果图一样,在此合并为两张结果图:可以清楚的看到,得到了:”Hello World!Client这一端得到了:”I hear you.“e.Task5 RSA算法和AES算法的性能比较用RSA算法加密message.txt后生成message_enc.txt,解密后生成message_dec.txt生成一个密钥:openssl genrsa -out test.key 1024用openssl将test.key中的公钥提取出来:openssl rsa -in test.key-pubout -out test_pub.key用公钥加密文件。
信息导论实验报告总结(3篇)
第1篇一、实验背景随着信息技术的飞速发展,信息已成为现代社会的重要资源。
为了让学生更好地了解信息的基本概念、信息处理技术以及信息在各个领域的应用,我们开展了信息导论实验。
本次实验旨在通过实际操作,使学生掌握信息处理的基本方法,提高信息素养,为后续相关课程的学习打下基础。
二、实验目的1. 理解信息的基本概念,掌握信息处理的基本方法。
2. 掌握信息检索技巧,提高信息获取能力。
3. 了解信息在各个领域的应用,增强信息意识。
4. 培养学生的动手能力和团队协作精神。
三、实验内容1. 信息检索实验:通过搜索引擎、数据库等工具,查找特定主题的相关信息,并评价信息的可靠性。
2. 信息处理实验:运用文字处理软件、表格处理软件等工具,对收集到的信息进行整理、分析、加工和展示。
3. 信息安全实验:学习信息加密、数字签名等安全技术在信息传输和存储中的应用。
4. 信息可视化实验:运用图表、图形等手段,将抽象的信息转化为直观的可视化形式。
四、实验过程1. 实验准备:学生分组,明确实验任务,查阅相关资料,准备实验所需的软件和工具。
2. 实验实施:按照实验指导书的要求,完成各项实验任务。
3. 实验总结:对实验过程中遇到的问题进行分析,总结实验经验,撰写实验报告。
五、实验结果与分析1. 信息检索实验:学生通过搜索引擎、数据库等工具,成功检索到所需信息,并学会评价信息的可靠性。
2. 信息处理实验:学生运用文字处理软件、表格处理软件等工具,对收集到的信息进行整理、分析、加工和展示,提高了信息处理能力。
3. 信息安全实验:学生掌握了信息加密、数字签名等安全技术在信息传输和存储中的应用,增强了信息安全意识。
4. 信息可视化实验:学生通过图表、图形等手段,将抽象的信息转化为直观的可视化形式,提高了信息传达效果。
六、实验心得与体会1. 信息检索实验让我认识到,信息检索是获取信息的重要途径,掌握信息检索技巧对于提高信息素养至关重要。
2. 信息处理实验让我体会到,信息处理能力是信息时代必备的基本技能,通过实际操作,我学会了如何高效地处理信息。
信息安全实验报告
信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。
随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。
为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。
本报告将对这些实验进行总结和分析。
二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。
通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。
实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。
三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。
在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。
实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。
通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。
四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。
在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。
通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。
同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。
五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。
在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。
实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。
通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。
六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。
在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。
通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。
实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。
信息安全实验
信息安全计算机信息安全技术实验安排表实验一加密与解密一、实验目的及要求1.提高对加密与解密原理的认识2.提高对信息隐藏原理的认识3.学会使用加密与隐藏软件4.了解口令破解基本方法;5.体会设置安全口令的重要意义二、实验学时4学时三、实验任务1.加密与隐藏软件2.利用破解密码软件破解口令四、实验重点、难点1.Easy code boy plus的使用2.能熟练运用Lophtcrack、Aoxppr、Apdfprp、Mailhack等五、操作要点1. 加密文件2.解密文件3.生成随机密码4.生成可自解密文件5.文件隐藏与恢复6.伪装文件夹7.破解Windows2000/xp系统密码8.破解Office文档密码9.破解PDF文档密码10.破解POP3邮箱密码六、注意事项Easy code boy plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。
为了减少实验时间,实验破解用的密码可以选得简单一些。
如1234。
实验二漏洞扫描与病毒防治一、实验目的及要求1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。
3. 学会使用常见杀毒软件二、实验学时4学时三、实验任务利用漏洞扫描工具扫描网络漏洞利用瑞星或者卡巴斯基对整个系统进行杀毒四、实验重点、难点熟练使用X-Scan工具五、操作要点(一)漏洞扫描1.运行X-Scan2.设置参数3.设置插件4.设置检测范围5.开始扫描6.报告扫描结果(二)病毒防治1.运行瑞星杀毒软件2.设置参数3.开始查杀病毒4.报告杀毒结果六、注意事项X-Scan还具有物理地址查询、ARP查询、whosi等功能。
实验三网络监听与防火墙配置一、实验目的及要求1.熟悉网络监听工具Sniffer Pro操作界面;2.了解Sniffer Pro捕获与监听网络数据方法;3.强化网络安全意识。
4.掌握防火墙IP规则设置原理和方法;5.掌握防火墙应用程序规则设置原理和方法。
nessus实验
计算机学院《信息安全导论》实验报告实验名称 Nessus扫描器使用和分析团队成员:姓名班级学号贡献百分比得分教师评语:一.环境(详细说明运行的操作系统,网络平台,机器的IP地址操作系统 :Microsoft Windows 2003网络平台:TCP/IP网络机器IP:192.168.0.16Nessus版本:二.实验目的掌握主机、端口扫描的原理掌握Nessus扫描器的使用三. 实验步骤及结果(包括主要流程和说明)1>2>这个服务的SSL证书链以一种不为人知的自签名证书3>远程服务使用协议与已知加密流量弱点4>不需要签名在远程SMB服务器。
5>使用SSL / TLS-enabled服务,可以从远程主机获取敏感信息.6>远程服务支持使用RC4密码7>在远程主机上运行一个web服务器8>Nessus守护进程正在侦听远程端口9>DCE / RPC服务在远程主机上运行。
10>这个插件显示SSL证书。
11>可以获得的信息远程操作系统。
12>文件和打印共享服务是远程主机监听。
13>可以猜远程操作系统。
14>有可能解决远程主机的名称15>这个插件收集的信息通过一个远程主机经过身份验证的会话.16>远程服务可以被识别17>一些远程HTTP配置信息可以提取18>可以获得远程主机的网络名称。
19>SSL证书commonName的主机名不匹配。
20>可以列举CPE远程名称相匹配系统。
21>远程服务使用OpenSSL加密流量22>可以猜远程设备类型。
23>远程服务加密通信24>主动连接枚举通过netstat命令25>远程服务支持SSL的一个或多个压缩方法连接26>Nessus能够解析的结果netstat命令的远程主机。
27>远程主机缺少几个补丁。
28>远程服务支持使用SSL密码块链接,把以前的街区与后续的。
信息安全实验报告 (2)
网络监听实验
一.实验目的
(1)理解网络嗅探的工作机制和作用。
(2)学习常用网络嗅探工具sniffer和协议分析工具Wireshaek的使用。
二.实验环境
Windows2000/XP平台、局域网环境。
嗅探sniffer及协议分析器Wireshaek。
三.实验步骤
1)使用sniffer进行嗅探及数据抓包取
(1)下载并安装sniffer:
(2)使用sniffer对本地主机进行嗅探,抓取数据包
(3)浏览网站时,抓取数据包,并观察TCP数据连接建立与结束过程
(4)登陆QQ时,抓取数据包
(5)保存生成的数据文件
2)使用Wireshark进行协议分析
(1)下载安装Wireshark
(2)使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。
四.实验结果
使用sniffer嗅探器抓获的数据包,我们可以看到数据包的源地址和目的地址,以及使用的连接方式(TCP方式或是HTTP方式或是FTP方式等)。
还可以看到是通过哪个端口进行数据报文的传输。
可以选择任一数据项进行以上分析。
五.遇到的问题及解决办法
问题1:怎么使用sniffer进行抓包?
解决方案:点击菜单栏抓获按钮开始抓获,如要停止抓获,则点击停止按钮。
问题2:怎么查看各项参数的具体信息?
解决方案:点击仪表下的“Detail”按钮,就可以查看了。
六.总结
通过这次实验基本掌握了sniffer嗅探器的使用,了解了嗅探的工作机制和作用,但是由于对sniffer工具的使用较生疏,实验中出现了一些问题,不过在问题的解决中也学到了一些知识。
信息安全实验2
实验二SSL编程实验项目名称:SSL编程实验项目性质:验证型所属课程名称:《网络与信息安全》实验计划学时:2一、实验目的1、理解SSL的作用;2、掌握SSL客户和服务器程序;二、实验内容和要求1、使用Java中的SSL编写SSL服务器程序2、使用Java中的SSL编写SSL客户端程序三、实验主要仪器设备和材料1.计算机及操作系统:PC机,Windows 2000/xp;2.JDK1.5四、实验方法、步骤及结果测试1、编写SSL服务器程序实现代码及截图:语句import .*;import java.io.*;import .ssl.*;public class MySSLServer{public static void main(String args[ ]) throws Exception{ System.setProperty(".ssl.keyStore","mykeystore");System.setProperty(".ssl.keyStorePassword","123456");SSLServerSocketFactory ssf=(SSLServerSocketFactory)SSLServerSocketFactory.getDefault( );ServerSocket ss=ssf.createServerSocket(5432);System.out.println("Waiting for connection...");while(true){Socket s=ss.accept( );PrintStream out = new PrintStream(s.getOutputStream( ));out.println("Hi");out.close( );s.close( );}}}语句及执行结果截图显示2、编写SSL客户端程序实现代码及截图:语句import .*;import java.io.*;import .ssl.*;public class MySSLClient{public static void main(String args[ ]) throws Exception { System.setProperty(".ssl.trustStore","clienttrust");SSLSocketFactory ssf=(SSLSocketFactory) SSLSocketFactory.getDefault( );Socket s = ssf.createSocket("127.0.0.1", 5432);BufferedReader in = new BufferedReader(new InputStreamReader(s.getInputStream( )));String x=in.readLine( );System.out.println(x);in.close( );}}语句及执行结果截图显示五、实验中出现的问题及解决方案要进行环境变量的配置。
信息安全实验报告2
.本科实验报告课程名称: B 信息安全技术实验项目:信息安全技术实验行勉楼A402 实验地点:专业班级:软件学生姓名:指导教师:辉2016年05月10日页脚.页脚.实验一常用网络安全命令一、实验目的和要求由于常用网络安全命令功能强大、参数众多,在有限时间不可能对所有命令参数进行实验。
但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。
命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
二、实验容和原理1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
2. ping命令主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
3. tracert命令主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。
4. netstat命令主要功能:显示协议统计信息和当前TCP/IP网络连接。
5. nbtstat命令主要功能:显示使用NBT (NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
6. net命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。
net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。
三、主要仪器设备惠普242 G1笔记本Windows x64位操作系统四、实验结果与分析1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
1)ipconfig参数C:\Users\Lance>ipconfigWindows IP 配置无线局域网适配器无线网络连接:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . :页脚.以太网适配器本地连接:连接特定的DNS 后缀 . . . . . . . : DHCP HOST本地IPv6 地址. . . . . . . . : fe80::5841:1b33:5150:ba6bIPv4 地址 . . . . . . . . . . . . : 192.168.1.104子网掩码 . . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : 192.168.1.1隧道适配器isatap.{4B1A8944-06FE-4D95-AD1F-FADC8A3DAD93}:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . :隧道适配器Teredo Tunneling Pseudo-Interface:连接特定的DNS 后缀 . . . . . . . :IPv6 地址 . . . . . . . . . . . . : 2001:0:ddcc:f424:246b:23d9:3f57:fe97本地IPv6 地址. . . . . . . . : fe80::246b:23d9:3f57:fe97默认网关. . . . . . . . . . . . . : ::隧道适配器isatap.DHCP HOST:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . : DHCP HOST2)ipconfig/allcompartments参数C:\Users\Lance>ipconfig/allcompartmentsWindows IP 配置============================================================================= =分段1 的网络信息(活动)============================================================================= =无线局域网适配器无线网络连接:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . :以太网适配器本地连接:连接特定的DNS 后缀 . . . . . . . : DHCP HOST本地IPv6 地址. . . . . . . . : fe80::5841:1b33:5150:ba6bIPv4 地址 . . . . . . . . . . . . : 192.168.1.104子网掩码 . . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : 192.168.1.1隧道适配器isatap.{4B1A8944-06FE-4D95-AD1F-FADC8A3DAD93}:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . :隧道适配器Teredo Tunneling Pseudo-Interface:连接特定的DNS 后缀 . . . . . . . :IPv6 地址 . . . . . . . . . . . . : 2001:0:ddcc:f424:3839:3cc1:3f57:fe97页脚.本地IPv6 地址. . . . . . . . : fe80::3839:3cc1:3f57:fe97默认网关. . . . . . . . . . . . . : ::隧道适配器isatap.DHCP HOST:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的DNS 后缀 . . . . . . . : DHCP HOST2. ping命令主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
国家开放大学电大《信息安全》实验报告
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
信息安全实验报告
信息安全实验报告南昌航空大学实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性(2)隐藏性(3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
网络信息安全实验报告 (2)
网络信息安全实验报告 (2)网络信息安全实验报告 (2)引言网络信息安全是当前社会中一个重要的议题。
随着互联网的普及和发展,网络攻击和信息泄露事件频频发生,给个人、组织和国家带来了严重的损失。
为了增强对网络信息安全的认识和应对能力,本实验通过模拟网络攻击和防御的场景,探究了网络信息安全的相关问题。
本文将详细介绍实验的目的、实验环境、实验过程、实验结果与分析以及结论等内容。
实验目的本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。
实验环境本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。
实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。
实验过程1. 设置实验环境- 安装虚拟机软件- 配置虚拟机网络2. 实验一:模拟网络攻击- 使用Kali Linux进行网络扫描- 使用Metasploit进行远程漏洞利用- 使用社交工程进行信息获取3. 实验二:网络防御措施- 配置防火墙规则- 安装杀毒软件并进行扫描- 加强用户密码强度4. 分析实验结果- 统计网络攻击的次数和方式- 比较不同防御措施的效果实验结果与分析在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。
通过统计实验结果,我们发现:- 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。
- 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。
- 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。
在防御措施方面,我们采取了以下措施:- 配置了防火墙规则,限制了开放端口和外部访问。
- 安装了杀毒软件,并进行了定期扫描。
- 加强了用户密码强度,设置了复杂密码策略。
经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。
结论通过本次实验,我们对网络信息安全有了更深入的理解。
计算机信息安全 实验二 L0phtcrack
集美大学计算机工程学院实验报告课程名称:计算机信息安全技术班级:计算12实验成绩:指导教师:付永钢姓名:学号:20上机实践日期:2014实验项目名称:使用L0phtcrack破解Windows 2000密码实验项目编号:实验二组号:上机实践时间:4 学时一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。
二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。
随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。
一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。
有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。
穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。
在口令稍微复杂的情况下,穷举法的破解速度很低。
字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。
常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。
通过这些工具的使用,可以了解口令的安全性。
三实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。
四实验内容和任务在本ftp中提供L0phtCrack6和L0phtCrack5(破解版) ,SAMInside。
注意:L0phtCrack6未破解,只可以使用15天。
信息安全实验指导(最新版)
21
实验内容和任务
• 快捷工具栏介绍(从左到右)
• • • • • • • • (1)添加主机:被监控端IP地址添加到主机列表。 (2)删除主机:将被监控端IP地址从主机上删除。 (3)自动搜索:搜索指定子网内安装有冰河的计算机。 (4)查看屏幕:查看被监视端屏幕。 (5)屏幕控制:远程模拟鼠标及键盘输入。 (6)冰河信使:点对点聊天。 (7)升级1.2版本:通过冰河远程升级服务器程序。 (8)修改远程配置:在线修改访问命令,监听端口等服 务器程序。 • (9)配置本地服务器程序:将安装前对G_Server进行配 置。
19
实验环境
• 两台windows sever 2003的计算机,通过网络
连接。安装冰河木马。
20
实验内容和任务
• 任务1.冰河木马的使用
1.冰河介绍 。冰河木马一般有两个文件组成:G_Client和 G_Server,其中G_Server是木马服务端,用来植入目标电 脑序,G_Client是木马控制端,打开G_Client弹出冰河主界 面
18
实验原理
4.木马工作原理 (1)木马的传统连接方式。一般木马都采用C/S运行模式, 可以分两部分,即客户端和服务器端。原理是当服务器 端在目标计算机运行时,一般会打开一个默认的端口进 行监听。 (2)木马反弹技术,随着防火墙技术发展,它可以有效 拦截传统的连接方式。但是防火墙对内部发起连接认为 正常连接,利用这个缺点让服务器端主动发起连接在通 过某些方式连接到木马客户端。 (3)线程插入技术,一个应用程序运行后,都会在系统 中产生一个进程,同时每个进程对应不同的标识符,系 统会分配一个虚拟内存空间给这个进程,有关一切程序 都会在这里执行。线程插入技术就是利用线程间运行相 对独立性,是木马融入系统的内核,这种技术把木马作 为一个进程,把自身插入其他的应用程序的地址空间。 这样就达到了彻底隐蔽的效果了。
网络信息安全实验报告 (2)
网络信息安全实验报告 (2)1. 引言网络信息安全是网络领域中非常重要的一个问题。
在实际的网络环境中,网络中存在着各种各样的安全隐患和威胁。
为了保障网络的安全性,实验室进行了网络信息安全实验,并撰写了本报告,对实验过程和结果进行详细的描述和分析。
2. 实验目的本次实验主要目的如下:了解网络信息安全的基本概念和原理;掌握几种常见的网络安全攻防技术;分析网络中的安全隐患和威胁,并提出相应的解决方案。
3. 实验环境与工具实验环境:使用Linux操作系统搭建实验环境;实验工具:使用Wireshark、Nmap、Metasploit等工具进行网络信息收集和攻击模拟。
4. 实验内容4.1 网络信息收集,我们通过使用Nmap工具对目标网络进行主机扫描和端口扫描,获取目标主机的信息和开放端口情况。
然后,我们使用Wireshark对网络流量进行监测和分析,了解网络中的数据流动情况。
4.2 网络漏洞扫描在获取了目标网络的信息之后,我们使用漏洞扫描工具对目标系统进行漏洞扫描,发现目标系统中存在的安全漏洞和弱点。
我们也对目标网络的服务进行渗透测试,尝试获取未授权的信息和权限。
4.3 攻击模拟与防御在了解了目标网络中存在的安全隐患和漏洞之后,我们使用Metasploit等工具进行渗透攻击模拟,验证目标系统的安全性,并提出相应的防御措施和建议。
5. 实验结果与分析通过网络信息收集和漏洞扫描,我们成功获取了目标系统的信息和发现了一些安全漏洞。
在攻击模拟中,我们成功利用了某些漏洞进行了渗透攻击,并获得了一定的权限。
我们根据实验结果提出了相应的防御建议。
6. 实验通过本次实验,我们对网络信息安全有了更深入的了解,并学习了一些常见的网络安全攻防技术。
实验结果也让我们看到了网络世界中的各种安全隐患和威胁,以及如何防范和应对这些威胁。
在的工作中,我们将进一步加强对网络安全的意识,不断学习和应用最新的安全技术,为网络的安全稳定发展做出贡献。
信息安全实验报告2-2
课程名称
信息安全
班级
1204072
实验日期
2015/4/25
姓名
张雨
学号
12007235
实验成绩
实验名称
网络端口扫描
实
验
目
的
及
要
求
(给出本次实验所涉及并要求掌握的知识点)
通过练习使用Superscan网络端口扫描器,了解目标主机开放的端口和服务程序,发现网络系统的安全漏洞
实
验
环
境
(列出本次实验所使用的平台和相关软件)
实
验
内
容
及
实
验
步
骤
总
结
通过superscan端口扫描实验,学习和了解到端口扫描的原理、操作及利用它进行网络安全分析。如:通过扫描某一特定主机或某已知网段,可以探测出它(们)的开放端口,从而了解到主机的危险程度,还可以利用它对指定的端口进行扫描,方便对该类主机做好相关的维护工作,从而有效避免病毒或黑客的攻击。
(3)设置IP栏、Scan type栏、Scan栏,使其主机的所有端口以默认的时间参数进行扫描。
(4)端口扫描
在“IP地址”栏中,输入开始和停止的IP,在“扫描类型”中选中“列表中全部端口1到65535”,即规定了扫描的端口范围,单击“扫描”栏中的“开始”,即可扫描指定IP段内目标主机的开放端口。
在“配置”栏的“端口列表设置”中可以选择或定制特定端口扫描。可以添加或删除端口列表中的端口和端口信息,编辑完毕后,点击“保存”会将选定的端口列表存为一个.lst文件。SuperScan有scanner.lst和hensss.lst文件,包含了常用的端口列表。另外还有一个trojans.lst文件,包含了常见的木马端口列表,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。
信息安全实验二
课程名称操作系统安全实验项目操作系统安全实验仪器本地主机(Windows XP)学院计算机学院专业计算机科学与技术班级/学号*学生姓名*实验日期2019/05/13成绩指导教师*操作系统安全一、实验目的了解和掌握Windows操作系统安全性相关内容和配置。
二、实验内容1.注册表的修改和安全配置2.IE 浏览器安全设置3.安全策略与安全模板的配置和使用4.Windows用户管理5.Windows防火墙的配置和使用6.了解和掌握P GP软件的使用三、内容步骤1.参考给定文档,在Windows XP 下完成实验相关内容;2.切换至Windows 7 操作系统,对上述实验相关内容进行配置和验证;3.对两种操作系统环境下实验相关内容进行简单对比分析。
四、内容分析1. 注册表的修改和安全配置在命令行模式下, 输入 net share 。
可了解当前操作系统默认开放的共享。
检查设置是否生效。
并对比在 windows xp 系统下和 windows 7 下的显示 结果。
思考:对注册表的修改一定会生效吗?为什么? 答:不一定,修改内容涉及启动都要重新启动。
2. IE 浏览器的安全性设置 3. 安全策略与安全模板的配置和使用4. Windows 用户管理 如何提高用户账户的安全性? 答:默认情况下,需要提升权限的任何操作都将提示用户批准该操作。
禁 用(默认)内置管理员帐户使用完整管理权限运行所有应用程序。
5. Windows 防火墙的配置和使用6. PGP 软件的使用T ?五、实验中存在的问题及实验心得实验中存在的问题:PGP主要功能简介?答:PGP是个很好用的文件加密工具,原理是使用非对称加密算法,加密者用公钥加密,解密者用配套的私钥和密码解密,因为公钥和私钥是分开的,所以理论上加密者也无法解开没有配套私钥的内容。
实验心得:通过本次的实验,我对于W indows操作系统安全性相关内容和配置有了深刻的认识。
了解了PGP软件的使用,学会加密解密的过程结合课程内容,理解了软件工作的相关原理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全导论实验二
Public-Key Cryptography and PKI
一、实验目的
通过对OpenSSL的熟练应用来完成一系列关于证书的操作,包括公/私钥对的申请、分离公钥、加密、解密、数字签名、测速、计算Hash值、安全通信等,加深对于公钥加密、私钥解密的过程和公钥设施、CA等概念的理解。
二、实验结果
a.配置f文件
在/home/slahser目录下创建一个文件夹certs,专门存放这次实验的内容,将f文件复制到/home/slahser/certs(默认目录),用sudo gedit 命令打开并将其中的变量dir修改为默认目录/home/slahser/certs(需要改动两处),保存退出。
f文件配置完毕。
根据配置的内容,在默认目录下创建index.txt和serial两个文件。
通过助教所给命令,顺利得到ca.key和ca.crt两个文件,如下图:
b.Task2 给颁发证书
运用指令:openssl req -new -x509 -keyout ca.key -out ca.crt -config f
使用助教所给命令得到server.key
使用助教所给命令得到server.csr
使用助教所给命令,CA使用CSR文件生成证书,并且写入CRT文件
c.Task3 对网站使用PKI
首先修改本地hosts文件使网址指向本地IP 127.0.0.1
使用的命令是sudo gedit /etc/hosts,修改后的hosts文件如下
将私钥server.key和证书server.crt合成server.pem,然后用s_server令启动服务器server,这时候在火狐中打开https://:4433/,这时候网页会显示证书不被信任:
原因:颁发机构的证书不被信任
将ca.crt手动导入火狐的信任证书列表后,刷新页面,网页能正常打开
此时终端的server显示accept即成功。
d.Task4 用PKI与建立安全的TCP连接
运用助教给的client.key和server.key,然后用自己生成的两个key去替换,效果图一样,在此合并为两张结果图:可以清楚的看到,得到了:”Hello World!Client这一端得到了:”I hear you.“
e.Task5 RSA算法和AES算法的性能比较
用RSA算法加密message.txt后生成message_enc.txt,解密后生成message_dec.txt
生成一个密钥:openssl genrsa -out test.key 1024
用openssl将test.key中的公钥提取出来:openssl rsa -in test.key
-pubout -out test_pub.key
用公钥加密文件。
在默认目录(/home/ustc/certs)中创建一个文本文件message.txt,然后利用此前生成的公钥test_pub.key加密文件:openssl rsautl -encrypt -in message.txt -inkey test_pub.key -pubin -out
message_enc.txt
用私钥test.key解密文件:openssl rsautl -decrypt -in message_enc.txt -inkey test.key -out message_dec.txt
用AES算法加密message.txt后生成message_aes_enc.txt,解密后生成message_aes_dec.txt
加密文件:openssl enc -aes-128-ecb -in message.txt -out message_aes_enc.txt
解密文件:openssl enc -aes-128-ecb -in message_aes_enc.txt -out message_aes_dec.txt –d
测RSA算法速度(5次)
rsautl -encrypt -in message.txt -inkey test_pub.key -pubin -out
message_enc.txt) 2> rsa_enc_time1.txt(后面四次把1替换成2、3、4、5)
分析:RSA平均加密时间为:0.012s,平均解密时间为0.014s
测AES算法速度(5次)
(time openssl aes-128-cbc -d -salt -in message_aes_enc.txt -out message_aes_dec.txt) 2> aes_enc_time1.txt(后四次把1替换成2、3、4、5)
分析:AES平均加密时间比RSA长的多,平均解密时间也比RSA长的多。
但是这只是表面现象,因为AES在加密解密过程中均需要输入自己自定义的密码,实际上AES的加密解密速度还是比RSA要快,因为AES是对称加密的,而RSA 为不对称加密。
使用speed rsa和speed aes命令来比较
Speed rsa:
Speed aes:
分析:可见AES算法比RSA算法要快上很多。
RSA算法签名速度远快于校验速度,并且位数越大,这种领先速度越明显,签名速度相对于校验速度越快。
f.Task6 制作数字签名
数字签名的原理:
发送方将要发送的信息的摘要用私钥加密,形成数字签名,接收方收到信息后,对加密的摘要用发送方的公钥解密,自己对收到的信息进行摘要,比较两者是否一致,从而达到验证是否为发送方发来的信息.
生成公钥/私钥对private.pem:openssl genrsa -out private.pem 1024 分离出公钥public.pem:openssl rsa -in private.pem -out public.pem -outform PEM -pubout
计算hash并且Sign hash(用SHA256算法为文件example.txt签名,输出到文件example.sha256,签名的private key必须为SHA256算法产生的,保存在文件private.pem中):dgst -sha256 -sign private.pem-
out example.sha256 example.txt
用SHA256算法验证example.txt的数字签名example.sha256,验证的private key为SHA256算法产生的文件private.pemdgst -SHA256 -prverify private.pem -signature example.sha256 example.txt
实验结果截图:
校验成功(下图的上半部分可见”Verified OK“):
观察结果:1、修改一下example.txt然后再次验证,就会得到上图的下半部分(显示为”Verification Failure“)
2、两次计算example.txt的hash值会发现两次不一样。
3、这个实验证明了数字签名具有防抵赖防篡改的作用,只要通过验证就能确定文件唯一的是对方的(防抵赖),在传播过程中没有受到篡改(防篡改),因为原文件只要稍微的修改一下,在对数字签名进行校验的过程中就不能通过。