信息安全实验指导(最新版)
网络安全实验指导

网络安全与防火墙实验篇实验一:查阅Linux 缺省的存取控制权限目录实验二:创建Apache 服务器下的访问控制列表实验三:使用PGP 创建密钥对实验四:在NT 下导出PGP 公钥及对签名实验五:NT 下PGP 使密钥对加密、解密信息实验六:用PGP 加密和解密文件实验七:使用MD5sum 创建HASH 校验和实验八:PGP 使用实现VPN 的实施实验九:在Linux 下用gnupg 工具实现加密实验十:使用sniffer 捕获加密包和非加密包实验十一:在IIS 中实现SSL实验十二:使用NAT 进行蛮力攻击实验十三:发送伪造的E-mail实验十四:Tribe Flood Network(TFN)攻击实验十五:使用单用户模式登录Linux实验十六:利用Linux 启动盘更改Windows NT 密码实验十七:在Windows NT 下关闭端口实验十八:使用plisten 监听端口实验十九:在NT 下使用NC(Netcat)开放后门端口实验二十:在IIS 中配置安全的Web 站点实验二十一:在IIS 中配置安全的FTP 服务实验二十二:配置简单的网络检测实验二十三:用Winroute 创建包过滤规则实验二十四:使用WinRoute 过滤HTTP 访问实验二十五:用WinRoute 配置FTP 过滤操作系统实验篇实验一:Red Button 工具探测NT 管理员帐号及共享实验二:帐号锁定策略与暴力攻击实验三:强制使用强壮的密码实验四:UNIX 环境下密码时效的及PATH 的重要性实验五:键盘记录程序的潜在危险实验六:使用WebTrends Security Analyzer 进行安全评估实验七:识别UNIX 下“r”系列程序的不安全因素实验八:在NT 下卸载和删除一些不必要的服务实验九:更改NT 注册表来增强系统的安全性实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇实验一:使用tracert 命令检测路由和拓扑结构信息实验二:使用WS_ping propack 进行网络检测和扫描实验三:从SNMP 中获取信息实验四:在Linux 下使用Nmap 检测端口实验五:使用ISS internet SCanner 进行网络检测和分析实验六:分析SYN Flood 攻击原理实验七:分析Smurf 攻击原理实验八:使用L0phtCrack 破解Windows NT 密码实验九:使用John the Ripper 破解Linux 密码实验十:使用NetBus 进行主机控制实验十一:分析NetBus 会话端口实验十二:使用NetBus 进行远程控制实验十三:使用session wall 进行实时安全控制实验十四:用session wall 监视主机活动实验十五:在session wall 中创建,设置,编辑审计规则实验十六:审计windows nt 引导与登录实验十七:激活,分析windows nt 文件夹审计实验十八:使用Linux 审计工具实验十九:查看ISS 检测报告实验二十:在Linux 下安装、使用混杂模式检测器实验二十一:使用AntiSniffer 检测工作在混杂模式下的网卡实验二十二:安装SSH Server 替换Telnet 和rlogin 工具实验二十三:SSH 加密传输与认证实验二十四:通过SSH 在FTP 方式下安全地传输文件实验二十五:用SSH 在Linux 下创建、发放密钥实验二十六:在Linux 下使用公钥体系进行认证实验二十七:在Windows NTt Linux 之间建立可信连接网络安全与防火墙实验篇实验一:查阅Linux缺省的存取控制权限实验等级:中实验目的:了解Linux文件格式以权限的设置实验步骤:1.以root 身份登录进入linux2.使用以下命令创建新帐户anyuser/usr/sbin/useradd anyuser3.为anyuser 帐户设置密码:/usr/sbin/passwdChanging password for user anyuserNew UN IX passwordRetype UNIX password4.注销并且以anyuser 帐户登录5.查看linux 密码文件内容:/bin/cat/etc/passwdroot:x:0:0:root:/bin/bashbin:x:1:1:bin:/bindaemon:x:2:2:daemon:/sbin:mail:x:8:12:mail:/var/spool/mailnamed:x"25:25:Bind User:/var/named:dnscache:x:410:405:dnscache user:/var/djbdns:/bin/truexfs:x:414:414:X Font Server:/etc/S11/fs:/bin/falsepostfix:x:415:416:postfix:/var/spool/postrix:mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bashtest:x:501:501:condor:/home/condor:/bin/bashanyuser:x:502:506:zhengya:/home/julia:/bin/bash6.注销并且以root 身份登录7.输入以下命令:/bin/chmod o-r/etc/chmod 是在Linux 下用来发迹文件或目录权限的命令, 有关其详细的内容我们会在操作系统安全篇里介绍.8.再次以anyuser 帐户重新登录,试着列出/etc/下所有内容9.由于系统不再允许Everyone 的访问,命令应该失败10.作为非root 用户,可以使用以下命令发迹密码:host$passwd(current) UNIX password:New UNIX password:Retype new UNIX password:Passwd:all authentication tokens updated successfully实验二:创建Apache服务器下的访问控制列表实验等级:高实验目的:了解Apache下的虚拟目录作用及安全配置实验步骤:1.以root 身份登录进入linux2.检查web 服务器是否已安装:host#rpm-qa│grep apachehost# apache-1.3.9-43.检查Apache 服务器是否已启动:host#ps aux│grep httpd4.使用命令host#cd/转到根目录5.创建acltest 目录:mkdir acltest6.进入acltest 目录,建立index.html 文件:cd acltesttouch index.html7.使用vi 编辑index.html 文件内容如下:<html><head><title>Create an ACL</title></head><body>This is a secret page</body></html>8.进入/etc/httpd/conf/目录下:cd /etc/httpd/conf/9.编辑access.conf 文件,在文件末尾添加以下内容(注意区分大小写):<Directory/acltest>AllowOverride All</Directory>10.在同一目录下,使用vi 打开srm.conf11.找到别名定义区,添加以下别名Alias/acltest/acltest/12.使用http restart 重新启动Apache 服务器/etc/rc.d/init.d/httpd restart13.使用lynx 浏览器访问新建的Web 页lynx 192.168.1.x/acltest/我们可以正常地看到刚才制作的页面14.使用cd/acltest/进入acltest 目录15.使用命令touch.htaccess 创建隐含文件htaccess16.打开.htaccess 文件并输入以下内容(注意区分大小写),创建存取控制列表:AuthUserFile/apachepasswd/.htpasswdAuthGroupFile/dev/null/AUthName AllowLocalAccessrequire valid-user17.创建一个目录,专用于存放访问Apache 服务的帐户数据库:mkdir /apachepasswd18.建立Apache 帐户webuser1,并将其数据库文件保存为/apachepasswd/.htpasswdhtpasswd-c/apachepasswd/.htpasswd webuser1New password:Re-type new password:19.使用lynx 浏览/acltest/index.html, 将被提示输入密码, 否则无法访问Apache服务器在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员才提供服务,这时Apache 的访问控制列表就显得尤为重要了;在实验过程中文件的名字和存放位置可能有所不同,要正确理解实验中每一步的意义。
网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。
录扫描及查杀效果。
3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。
侵方法。
三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。
、安全日志、目录和文件权限等。
2.2.2.配置配置Windows 2000 NT 系统的安全。
系统的安全。
2.3.3.配置拥护管理的安全。
配置拥护管理的安全。
(安全生产)2020年密码与信息安全实验指导书

密码与信息安全实验指导书皖西学院2013年7月前言本课程是信息与计算科学专业的专业选修课程。
计算机安全是一个受到全社会关注并亟待解决的大问题。
本课程主要阐述如何保护自己的计算机以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及确保数据的真实性等问题。
本课程的主要任务是通过各个教学环节,配合实验手段,使学生掌握计算机系统安全的主要概念和技术,培养学生诊断系统错误、分析系统安全隐患、防备系统遭受攻击的能力。
为从事计算机系统管理、科学研究打下坚实的基础。
使学生掌握计算机系统安全基本知识,如内容涉及信息安全的基本理论框架,包括网络安全框架如安全模型,安全体系结构等;对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
本实验将主要集中在涉及密码技术的实验内容上。
信息安全理论和技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为实验的基本平台,这有利于同学们能够充分利用因特网进行更多的实验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
目录一、信息安全基本理论简介 (3)二、实验基本环境简介 (8)三、系列实验 (9)实验一VMW ARE虚拟机和WIN2000安装 (9)实验二Sniffer网络侦听和pcap编程 (13)实验三对称加密算法实验 (19)实验四公钥算法实验 (23)实验五微软CA组件安装和配置 (27)实验六EJBCA系统的安装和配置 (29)实验七SureCA系统的安装和配置 (44)实验八安全电子邮件的配置和使用 (61)实验九安全WEB访问的配置和使用 (67)实验十OPENSSL软件包的使用 (75)实验十一OpenVPN配置和使用 (81)一、信息安全基本理论简介1.对称密码技术对称密码加密也称常规密码加密、单钥密码加密、秘密密钥加密,它包括许多数据加密方法。
信息安全实训指导

网络与信息安全实训指导书一、课程基本知识1、实训目的:主要为配合网络安全的相关理论知识,以此为基础进行一系列的实际安全配置实验训练。
在实训学习和实践过程中,学生以解决实际问题为主线,进行相关实际的网络安全配置和制定系统防范措施。
学生通过对网络与信息安全技术的学习,已经初步掌握了网络安全技术中所涉及到的基础安全技术知识。
网络与信息安全实训,是为了加强网络与信息安全技术的基础,使学生对网络安全技术有更全面的理解,进一步提高学生运用网络安全技术解决实际问题的能力。
课程设计主要目的:(1)提高实际工作中配置和维护各种服务器的能力。
(2)通过服务器的安全配置与维护,掌握网络中常见安全问题的解决方法。
(3)对系统服务器进行入侵检测操作,能更好的掌握各种协议的应用。
实训的任务主要是使得学生掌握网络与信息安全技术领域的基本理论和方法,具有较强的自律意识和信息安全意识,具有使用网络安全方面的软硬件产品解决实际问题的能力,能够完成一系列的实际安全配置实验内容,并且能够熟练使用相关安全工具和软件。
2、实训内容:Windows下Snort的安装与配置、利用证书或PGP软件传输加密/签名的邮件附件和正文、防病毒软件的使用、CA证书的安装、申请及在Web 中的应用:证书申请和证书签发;基于SSL的安全Web服务配置;CRL签发;用户管理和证书查询、本地入侵Windows 2000系统、远程攻击Windows 2000系统、使用X-SCANNER扫描工具发现系统漏洞、用Sniffer软件抓取数据报,分析数据报、木马病毒的查杀、NC实验。
3、实训所用设施:PC机、交换机、Windows 2000 server操作系统、PGP 软件、及其他软件等4、实训任务及要求:根据提供的实训题目,引导学生采用正确的实验、实训方法,启发学生扩大解决问题的思路,从而得到正确的结果,并且分析出现的各种现象,提高实验、实训效果。
实训过程中,注意记录实训步骤。
信息安全编程与实践实验指导书-

《信息安全编程与实践》实验指导书一、实验(项目)基本信息
二、实验教学目标
三、实验(项目)目的与要求
目的:
通过实验掌握如何在定义简单的类,并初步了解图形界面编程。
要求:
1.掌握VS2008解决方案资源管理器的使用;
2.初步掌握工具箱的使用,学会设计简单界面;
3.初步掌握对控件事件编程方法;
四、实验(项目)环境
1,主要实验仪器设备
学生自带笔记本、教学虚拟机
2,相关低值耐用品/耗材
无
3,相关软件配置和准备
学生从ftp下载并观看:“实验教程视频”。
五、实验(项目)内容与步骤
内容:
1. 定义“计算器”类,并通过图形界面编程使其能够实例化运行。
步骤:
1. 定义“计算器”类;
2. 生成计算器的图形界面;
3. 实例化“计算器”,并编程实现可视化的简单加减法计算器。
六、实验(项目)考核
七、实验(项目)报告要求及实验成果的收集
提交电子版项目报告,命名规范:
“《信息安全编程与实践》课程实验(项目)报告-实验名称-学生学号-学生姓名”,如:“《信息安全编程与实践》课程实验(项目)报告-PU1:安装实验环境-李四.doc”,按照要求的时间提交给科代表,由科代表收集后统一上交老师。
信息安全实验

信息安全计算机信息安全技术实验安排表实验一加密与解密一、实验目的及要求1.提高对加密与解密原理的认识2.提高对信息隐藏原理的认识3.学会使用加密与隐藏软件4.了解口令破解基本方法;5.体会设置安全口令的重要意义二、实验学时4学时三、实验任务1.加密与隐藏软件2.利用破解密码软件破解口令四、实验重点、难点1.Easy code boy plus的使用2.能熟练运用Lophtcrack、Aoxppr、Apdfprp、Mailhack等五、操作要点1. 加密文件2.解密文件3.生成随机密码4.生成可自解密文件5.文件隐藏与恢复6.伪装文件夹7.破解Windows2000/xp系统密码8.破解Office文档密码9.破解PDF文档密码10.破解POP3邮箱密码六、注意事项Easy code boy plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。
为了减少实验时间,实验破解用的密码可以选得简单一些。
如1234。
实验二漏洞扫描与病毒防治一、实验目的及要求1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。
3. 学会使用常见杀毒软件二、实验学时4学时三、实验任务利用漏洞扫描工具扫描网络漏洞利用瑞星或者卡巴斯基对整个系统进行杀毒四、实验重点、难点熟练使用X-Scan工具五、操作要点(一)漏洞扫描1.运行X-Scan2.设置参数3.设置插件4.设置检测范围5.开始扫描6.报告扫描结果(二)病毒防治1.运行瑞星杀毒软件2.设置参数3.开始查杀病毒4.报告杀毒结果六、注意事项X-Scan还具有物理地址查询、ARP查询、whosi等功能。
实验三网络监听与防火墙配置一、实验目的及要求1.熟悉网络监听工具Sniffer Pro操作界面;2.了解Sniffer Pro捕获与监听网络数据方法;3.强化网络安全意识。
4.掌握防火墙IP规则设置原理和方法;5.掌握防火墙应用程序规则设置原理和方法。
信息安全实验指导书(腾姿沈士根)2008.12.31

信息管理与信息系统专业系列实验指导书信息安全沈士根滕姿编著嘉兴学院数学与信息工程学院目录实验1 DES对称密码算法 (1)实验2 RSA非对称密码算法 (6)实验3 网络扫描 (11)实验4 网络监听 (20)实验5 证书服务和Web服务器证书应用 (27)实验6 电子邮件证书应用 (40)实验7 PPTP VPN配置及应用 (44)实验8 IPSec VPN配置及应用 (54)《信息安全》实验教学大纲 (66)参考文献 (68)实验1 DES对称密码算法一、实验名称和性质二、实验目的通过对DES算法进行分析,并使用DES算法对数据进行加密和解密,进一步理解DES 的实现和加解密原理。
三、实验的软硬件环境要求运行Windows操作系统的计算机,具有VC等C语言编译环境。
四、知识准备1. 密钥处理从用户处获得64位密钥,其中每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个“1”位。
具体过程如下:(1)舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。
(2)把变换后的密钥等分成两部分,前28位记为C[0], 后28位记为D[0]。
(3)计算子密钥(共16个),从i=1开始。
分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i]。
(共16次)。
每次循环b)串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。
c)从1.2.3.1处循环执行,计算出16个子密钥。
2.对64位数据块的处理(1)把数据分成64位的数据块,不够64位的以补零方式填补。
(2)对数据块按下表(IP)变换。
(3)将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。
(4)用16个子密钥对数据加密,初始I=1。
a)根据下面的扩冲函数E,扩展32位的成48位b)用E{R[i-1]}与K[i]作异或运算。
信息安全实验指导

《信息安全技术》实验指导书信息工程学院网络与信息传播教研室二〇一一年二月二十日信息安全技术是实践性非常强的一门课程,学生要真正掌握信息安全技术必须通过实验将学到的理论知识应用到实践中。
通过实验可以激发学生的学习兴趣,有效增强学生的学习动力,巩固学生所学到理论知识,提高学生的应用知识能力。
计算机信息安全技术实验内容有很多,主要包括安全程序设计和安全软件使用两部分。
教材的习题部分包含了一些简单程序设计题,这些题目可以作为实验内容,通过上机来完成。
教材中介绍的DES 算法、RSA 算法和MDS 算法可以作为该课程或信息安全专业的课程设计,要求学生编写程序实现DEs 算法、RSA 算法和MDS 算法,以提高学生编程能力和逻辑思维能力。
对AES 算法和NTRU 算法的研究与实现可以作为学生毕业设计课题。
考虑到教材的篇幅以及对学生的基本要求,本教材主要提供安全软件使用方面的实验,以丰富学生对信息安全的感性认识。
这里需要强调的是许多安全软件既可以发现系统中存在的漏洞,也可以成为攻击、破坏系统的工具。
希望学生通过实验,强化信息安全意识,切不可利用安全工具进行违法犯罪活动,损害国家和他人的利益。
学生在写实验报告时,主要写实验名称、实验目的、实验环境、实验内容与步骤、实验体会等就可以了,不必写实验说明部分。
教材提供的实验内容只是实验的主要部分,具体实验时可以增加实验内容,并写到实验报告中。
实验1 加密与隐藏一、实验目的(1)提高对加密与解密原理的认识;(2)提高对信息隐藏原理的认识;(3)学会使用加密与隐藏软件。
二、实验环境Pentiuum III、600 MHz以上CPU , 128M 以上内存,10G 以上硬盘,安装windows 98 以上操作系统,加密与隐藏软件EsayCode Boy Plus 。
EasyCode Boy Plus ,界面如图1-1所示。
图1-1 EasyCode Boy Plus界面三、实验内容与步骤加密文件任意编写一个 Word 文档,如,执行程序,打开 EsayCode Boy Plus 窗口→选中“加密”→“添加文件→选中要加密的文件(如 my. doc )→在密码输人框中输人密码→“开始加密”→打开加密文件,如,看到的将是乱码。
信息系统安全实验指导书

信息系统安全实验指导书黑龙江工程学院计算机系2008年2月·哈尔滨实验一 PGP加密试验本实验需要2学时一.实验目的掌握对文件加密和数字签名的方法,对加密理论知识加深理解。
.二. 实验准备在网上查找“PGP教程”,先认识PGP软件的安装和使用;然后查找“PGP加密原理”,认识PGP的加密原理。
关于PGP的加密原理以及其他的信息可以参见下面这些网页:/pcedu/soft/doc/001218/1.htm太平洋网/SoftChannel/72356695560421376/20011108/203842.s html天极网/www/special/pgp.asp中国IT认证实验室不过这些网页介绍的PGP软件是PGP6.5版本甚至更早的版本,截止到撰写该上机实验时PGP已经升级到版本8了,因此在某些方面会有一些不同。
PGP8.02版本可以通过下面地址下载:/html/1/3/dlid=9223&dltypeid=1&pn=0&.html太平洋网站;/downloads/freeware/index.html这是PGP网站上提供的。
三. 实验内容及步骤1、PGP简介PGP软件是一款非常优秀的加密软件。
它能实现对文件、邮件、磁盘、以及ICQ 通信内容实现加密、解密、数字签名的功能,适合企业、政府机构、卫生保健部门、教育部门、家庭个人进行安全通信使用。
并且,PGP公司针对不同部门的不同需要,分别推出了PGP不同的解决方案。
这次实验,使用的是免费的个人版本。
由于是免费的个人版本,不能实现邮件的加密签名功能,也不能实现磁盘的加密功能。
PGP的加密是采用了RSA以及杂合传统的加密算法来实现加密的。
加密的关键在于一对密钥,该密钥对包含一个公钥以及一个私钥。
公钥和私钥是根据某种数学函数生成的,并且通过一个密钥来推测另外一个密钥几乎是不可能的。
其中,明文可以用公钥来加密,然后用私钥解密得到原文,明文也可以用私钥加密,然后用公钥解密得到原文。
《信息安全技术》课程实习实训指导书

《信息安全技术》实训指导书适用专业:计算机网络技术计算机应用技术计算机信息管理技术目录实验一:常用信息安全工具的使用 (3)实验二:加密解密程序的编写 (6)实验三:Snort入侵检测系统的配置与使用 (23)实验四:木马攻击与防范 (31)实验五:windows2003下架设和配置VPN (38)实验六:到网络公司学习实践网络安全技术 (47)实验报告的基本内容及要求 (48)信息安全技术实验报告 (49)实验一:常用信息安全工具的使用实验学时:6实验类型:验证一、实验目的1、理解并掌握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。
2、利用嗅探器监视网络上的信息窃听用户的账号与密码信息。
3、利用网络端口扫描器发现网络系统的安全漏洞。
三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
贵州大学《信息安全技术》实验指导书

电子科学与信息技术学院《信息安全技术》实验指导书蒋朝惠编写适用专业:通信工程、网络工程贵州大学二OO 六年八月前言随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。
但不容乐观的是,来自网络安全的威胁也日趋严重。
例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。
面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。
为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多精通安全技术的专业人才。
为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导书。
学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验报告。
目录实验一:常用信息安全工具的使用 (4)实验二:防火墙配置与使用 (7)实验三:Snort入侵检测系统的配置与使用 (10)实验四:木马攻击与防范 (18)实验报告的基本内容及要求 (27)贵州大学实验报告 (28)实验一:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修一、实验目的1、理解并掌握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。
2、利用嗅探器监视网络上的信息窃听用户的账号与密码信息。
3、利用网络端口扫描器发现网络系统的安全漏洞。
三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。
网络安全实验指导

网络安全与防火墙实验篇实验一:查阅Linux 缺省的存取控制权限目录实验二:创建Apache 服务器下的访问控制列表实验三:使用PGP 创建密钥对实验四:在NT 下导出PGP 公钥及对签名实验五:NT 下PGP 使密钥对加密、解密信息实验六:用PGP 加密和解密文件实验七:使用MD5sum 创建HASH 校验和实验八:PGP 使用实现VPN 的实施实验九:在Linux 下用gnupg 工具实现加密实验十:使用sniffer 捕获加密包和非加密包实验十一:在IIS 中实现SSL实验十二:使用NAT 进行蛮力攻击实验十三:发送伪造的E-mail实验十四:Tribe Flood Network(TFN)攻击实验十五:使用单用户模式登录Linux实验十六:利用Linux 启动盘更改Windows NT 密码实验十七:在Windows NT 下关闭端口实验十八:使用plisten 监听端口实验十九:在NT 下使用NC(Netcat)开放后门端口实验二十:在IIS 中配置安全的Web 站点实验二十一:在IIS 中配置安全的FTP 服务实验二十二:配置简单的网络检测实验二十三:用Winroute 创建包过滤规则实验二十四:使用WinRoute 过滤HTTP 访问实验二十五:用WinRoute 配置FTP 过滤操作系统实验篇实验一:Red Button 工具探测NT 管理员帐号及共享实验二:帐号锁定策略与暴力攻击实验三:强制使用强壮的密码实验四:UNIX 环境下密码时效的及PATH 的重要性实验五:键盘记录程序的潜在危险实验六:使用WebTrends Security Analyzer 进行安全评估实验七:识别UNIX 下“r”系列程序的不安全因素实验八:在NT 下卸载和删除一些不必要的服务实验九:更改NT 注册表来增强系统的安全性实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇实验一:使用tracert 命令检测路由和拓扑结构信息实验二:使用WS_ping propack 进行网络检测和扫描实验三:从SNMP 中获取信息实验四:在Linux 下使用Nmap 检测端口实验五:使用ISS internet SCanner 进行网络检测和分析实验六:分析SYN Flood 攻击原理实验七:分析Smurf 攻击原理实验八:使用L0phtCrack 破解Windows NT 密码实验九:使用John the Ripper 破解Linux 密码实验十:使用NetBus 进行主机控制实验十一:分析NetBus 会话端口实验十二:使用NetBus 进行远程控制实验十三:使用session wall 进行实时安全控制实验十四:用session wall 监视主机活动实验十五:在session wall 中创建,设置,编辑审计规则实验十六:审计windows nt 引导与登录实验十七:激活,分析windows nt 文件夹审计实验十八:使用Linux 审计工具实验十九:查看ISS 检测报告实验二十:在Linux 下安装、使用混杂模式检测器实验二十一:使用AntiSniffer 检测工作在混杂模式下的网卡实验二十二:安装SSH Server 替换Telnet 和rlogin 工具实验二十三:SSH 加密传输与认证实验二十四:通过SSH 在FTP 方式下安全地传输文件实验二十五:用SSH 在Linux 下创建、发放密钥实验二十六:在Linux 下使用公钥体系进行认证实验二十七:在Windows NTt Linux 之间建立可信连接网络安全与防火墙实验篇实验一:查阅Linux缺省的存取控制权限实验等级:中实验目的:了解Linux文件格式以权限的设置实验步骤:1.以root 身份登录进入linux2.使用以下命令创建新帐户anyuser/usr/sbin/useradd anyuser3.为anyuser 帐户设置密码:/usr/sbin/passwdChanging password for user anyuserNew UN IX passwordRetype UNIX password4.注销并且以anyuser 帐户登录5.查看linux 密码文件内容:/bin/cat/etc/passwdroot:x:0:0:root:/bin/bashbin:x:1:1:bin:/bindaemon:x:2:2:daemon:/sbin:mail:x:8:12:mail:/var/spool/mailnamed:x"25:25:Bind User:/var/named:dnscache:x:410:405:dnscache user:/var/djbdns:/bin/truexfs:x:414:414:X Font Server:/etc/S11/fs:/bin/falsepostfix:x:415:416:postfix:/var/spool/postrix:mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bashtest:x:501:501:condor:/home/condor:/bin/bashanyuser:x:502:506:zhengya:/home/julia:/bin/bash6.注销并且以root 身份登录7.输入以下命令:/bin/chmod o-r/etc/chmod 是在Linux 下用来发迹文件或目录权限的命令, 有关其详细的内容我们会在操作系统安全篇里介绍.8.再次以anyuser 帐户重新登录,试着列出/etc/下所有内容9.由于系统不再允许Everyone 的访问,命令应该失败10.作为非root 用户,可以使用以下命令发迹密码:host$passwd(current) UNIX password:New UNIX password:Retype new UNIX password:Passwd:all authentication tokens updated successfully实验二:创建Apache服务器下的访问控制列表实验等级:高实验目的:了解Apache下的虚拟目录作用及安全配置实验步骤:1.以root 身份登录进入linux2.检查web 服务器是否已安装:host#rpm-qa│grep apachehost# apache-1.3.9-43.检查Apache 服务器是否已启动:host#ps aux│grep httpd4.使用命令host#cd/转到根目录5.创建acltest 目录:mkdir acltest6.进入acltest 目录,建立index.html 文件:cd acltesttouch index.html7.使用vi 编辑index.html 文件内容如下:<html><head><title>Create an ACL</title></head><body>This is a secret page</body></html>8.进入/etc/httpd/conf/目录下:cd /etc/httpd/conf/9.编辑access.conf 文件,在文件末尾添加以下内容(注意区分大小写):<Directory/acltest>AllowOverride All</Directory>10.在同一目录下,使用vi 打开srm.conf11.找到别名定义区,添加以下别名Alias/acltest/acltest/12.使用http restart 重新启动Apache 服务器/etc/rc.d/init.d/httpd restart13.使用lynx 浏览器访问新建的Web 页lynx 192.168.1.x/acltest/我们可以正常地看到刚才制作的页面14.使用cd/acltest/进入acltest 目录15.使用命令touch.htaccess 创建隐含文件htaccess16.打开.htaccess 文件并输入以下内容(注意区分大小写),创建存取控制列表:AuthUserFile/apachepasswd/.htpasswdAuthGroupFile/dev/null/AUthName AllowLocalAccessrequire valid-user17.创建一个目录,专用于存放访问Apache 服务的帐户数据库:mkdir /apachepasswd18.建立Apache 帐户webuser1,并将其数据库文件保存为/apachepasswd/.htpasswdhtpasswd-c/apachepasswd/.htpasswd webuser1New password:Re-type new password:19.使用lynx 浏览/acltest/index.html, 将被提示输入密码, 否则无法访问Apache服务器在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员才提供服务,这时Apache 的访问控制列表就显得尤为重要了;在实验过程中文件的名字和存放位置可能有所不同,要正确理解实验中每一步的意义。
上机实验指导书(信息安全技术)

《信息安全技术》上机实验指导书网络与通信教研室目录实验一数据加密、解密验证实验 (1)1.1 实验目的 (1)1.2 实验学时 (1)1.3 实验性质 (1)1.4 实验原理 (1)1.5 实验内容 (9)1.6 实现环境 (9)1.7 实验要求 (9)1.8 实验建议 (10)实验二网络安全配置实验 (11)2.1 实验目的 (11)2.2 实验学时 (11)2.3 实验性质 (11)2.4 实验原理 (11)2.4.1 Windows操作系统的安全配置 (11)2.4.2 防火墙工作原理 (13)2.4.3 病毒原理 (16)2.5 实验内容及步骤 (17)2.5.1 Windows操作系统的安全配置实验 (17)2.5.2 防火墙配置实验 (44)2.5.3 杀毒软件实验 (46)2.6 实现环境 (48)2.7 实验要求 (48)2.8 实验建议 (48)实验三网络安全编程实验 (49)2.1 实验目的 (49)2.2 实验学时 (49)2.3 实验性质 (49)2.4 实验原理 (49)2.5 实验内容 (54)2.6 实现环境 (54)2.7 实验要求 (54)2.8 实验建议 (55)实验一数据加密、解密验证实验1.1 实验目的通过实际编程,进一步了解对称分组密码算法DES的加密和解密过程,以及DES的运行原理和实现方法,加深对所学对称密码算法的认识。
1.2 实验学时2学时1.3 实验性质基础(验证)性实验。
1.4 实验原理1.DES算法简介数据加密标准(Data Encryption Standard, DES)是在1973年5月美国国家标准局[即现在美国国家标准技术研究所,(NIST)公开征集密码体制的过程中出现的。
DES由美国IBM公司研制,于1977年1月正式批准并作为美国国家保密局(National Security Agency, NSA)做出评估,决定它是否继续作为联邦加密标准。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
21
实验内容和任务
• 快捷工具栏介绍(从左到右)
• • • • • • • • (1)添加主机:被监控端IP地址添加到主机列表。 (2)删除主机:将被监控端IP地址从主机上删除。 (3)自动搜索:搜索指定子网内安装有冰河的计算机。 (4)查看屏幕:查看被监视端屏幕。 (5)屏幕控制:远程模拟鼠标及键盘输入。 (6)冰河信使:点对点聊天。 (7)升级1.2版本:通过冰河远程升级服务器程序。 (8)修改远程配置:在线修改访问命令,监听端口等服 务器程序。 • (9)配置本地服务器程序:将安装前对G_Server进行配 置。
19
实验环境
• 两台windows sever 2003的计算机,通过网络
连接。安装冰河木马。
20
实验内容和任务
• 任务1.冰河木马的使用
1.冰河介绍 。冰河木马一般有两个文件组成:G_Client和 G_Server,其中G_Server是木马服务端,用来植入目标电 脑序,G_Client是木马控制端,打开G_Client弹出冰河主界 面
18
实验原理
4.木马工作原理 (1)木马的传统连接方式。一般木马都采用C/S运行模式, 可以分两部分,即客户端和服务器端。原理是当服务器 端在目标计算机运行时,一般会打开一个默认的端口进 行监听。 (2)木马反弹技术,随着防火墙技术发展,它可以有效 拦截传统的连接方式。但是防火墙对内部发起连接认为 正常连接,利用这个缺点让服务器端主动发起连接在通 过某些方式连接到木马客户端。 (3)线程插入技术,一个应用程序运行后,都会在系统 中产生一个进程,同时每个进程对应不同的标识符,系 统会分配一个虚拟内存空间给这个进程,有关一切程序 都会在这里执行。线程插入技术就是利用线程间运行相 对独立性,是木马融入系统的内核,这种技术把木马作 为一个进程,把自身插入其他的应用程序的地址空间。 这样就达到了彻底隐蔽的效果了。
5
实验原理
• 木马的种类 按木马发展历程分类:第一代木马是伪装型病毒, 第二代木马是网络传播型木马,第三代木马利用 端口反弹技术,第四代木马让木马服务器端运行 时没用进程。 按照功能分类:破坏型木马,服务型木马,DOS 攻击型木马,代理型木马,远程控制型木马。
6
实验原理
• 木马的工作原理 木马的传统连接技术:一般采用C/S运行模式。 木马的反弹端口技术:服务器端主动发起对外连 接请求,再通过某些方式连接到木马的客户端。 线程插入技术:利用线程之间运行的相对独立性, 使木马完全的融进了系统的内核。
10
实验内容和任务
• 手动删除“广外男生”木马
单击“开始”-“运行”,输入regedit进入注册表,一次展 开到HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\Current Version\Run在里面找到木 马文件并删除 进入C:\WINNT\System32,按文件大小排列,寻找 116KB的文件,找到木马文件删除 在注册表中单击“编辑”-“查找”,查找文件名为 “gwboydll.dll”的文件,找到相关注册表项全部删除 重新启动主机,按F8进入命令提示的安全模式,再进入 C:\WINNT\System32中,输入del gwboydll.dll删除木马 的动态链接库文件,这几彻底把木马文件清除了。
22
实验内容和任务
任务2.使用冰河对远 程计算机进行控制
在一台目标计算机 上植入G_Server作为 服务器端,在主机上运 行G_Client作为控制的。 打开控制端程序,单击 快捷工具栏中添加主机 按钮,弹出对话框如图 所示。
显示主机:填入显示在主机界面的名称。 主机地址:填入服务器主机的IP地址。 访问口令:一般为空。 监听端口:冰河默认为是7626.
16
实验原理
• 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如 更改目标图标,把木马文件与普通文件合并,欺骗 被攻击者下载并且执行木马程序,就会把木马安装 在被攻击者者电脑。木马也可以script,Active,Asp, CGI 交互脚本方式入侵。由于微软的浏览器在执行 script脚本上存在一些漏洞,攻击者可以利用这些漏 洞诱惑上网者点击网页,这样IE浏览器就会自动执 行脚本,实现木马的下载和安装。
31
实验原理
• 一般入侵者常采用下面几种方法获取用户的密码口令,包 括弱口令扫描、Sniffer密码嗅探、暴力破解社会工程学 (即通过欺诈手段获取)以及木马程序或键盘记录程序等 手段。 • 介绍一种“*”密码查看器的工作原理。 Windows中的Edit控件是一个标准控件,当把其 Password属性设为True时,输入的口令密码就会屏蔽为 星号。 程序中的Edit控件仍是用户输入的明文密码。 应用程序可以获取该控件中的明文密码信息,也可以通过 向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit 控件中的内容。
17
实验原理
3.木马的种类
(1)按木马发展历程,可以分四代:第一代伪装 型病毒,将木马伪装成合法程序让用户执行。例 如pc-write;第二代木马病毒是网路传播型病毒, 有伪装和传播的功能,例如BO_2000和冰河木马; 第三代 端口反弹技术,例如灰鸽子木马;第四代木马在 进程隐藏方面做了很大的改动,让木马服务器运 行时没有进程,例如广外男生。 (2)按功能分类,可分为破坏型木马,密码发送 型木马,服务型木马,代理型木马。
信息安全实验指导
• • • • • • 实验一 广外男生 实验二 冰河木马 实验三 账号口令破解 实验四 Sniffer工具嗅探 实验五 网络端口扫描 实验六 综合扫描及安全评估
1
实验一 木马攻击与防范(一)
广外男生
2
实验目的
• 通过对木马的练习,使读者理解和掌握木马传播 和运行的机制;通过手动删除木马,掌握检查木 马和删除木马的技巧,学会防御木马的相关知识, 加深对木马的安全防范意识。
3
实验原理
• 木马的特性 伪装性:将自己的服务器端伪装成合法程序 隐藏性:不会暴露在系统进程管理器内,也不会 让使用者察觉到木马的存在 破坏性:通过远程控制,可以对系统中文件进行 删除、编辑,还可以格式化硬盘,改变系统启动 参数等 窃密性:窥视被入侵计算机上的所有资料,包括 硬盘上的文件、显示器画面、使用者在操作过程 中在硬盘上输入的所有命令等。
23
实验内容和任务
• 单击确定按钮,可以看到在主机界面上添加了 一个主机,这时如果连接成功,则会显示服务 器主机上的盘符。如图所示。
24
实验内容和任务
• 命令控制台:冰河大部分功能都在这里实现。 单击一下命令控制台可以看到命令控制台分为: 口令类命令,控制类命令,网络类命令,文件 类命令,注册表类命令,设置类命令。如图所 示
32
实验原理
• 有关系统用户账号密码口令的破解主要是基于密 码匹配的破解方法,最基本的方法是穷举法和字 典法。 穷举法:效率最低是方法。将字符或数字按照穷 举的规则生成口令字符串,进行遍历尝试。 字典法:相对效率较高。用口令字典中事先定义 的常用字符去尝试匹配口令。口令字典是一个 很 大的文本文件,可以通过自己编辑或者由字典工 具生成,里面包含了单词或者数字的组合。
25
实验内容和任务
任务3.删除冰河木马
(1)客户端自动卸载:控制类命令中的系统控制里面有自动卸载这个功 能执行它后,远程主机上木马就会自动卸载。 (2)手动卸载:首先在“开始”的“运行”里面输入regedit,打开注册 表 编辑器。打开HKEY_LOCAL_MAINE\SOFTWARE\Microsoft\ Windows\Current Version\Run,在目录中发现C:\WINNT\ system32\kernel32.exe.然后将它删除。如图所示
4
实验原理
• 木马的入侵途径 欺骗方法:更改图标、把木马文件与普通文件合 并,欺骗呗攻击者下载并执行做了手脚的木马程 序。 利用浏览器在执行Script脚本上存在的漏洞诱导 上网者单击网页,使IE浏览器自动执行脚本,实 现木马的下载和安装。 利用系统漏洞入侵:如微软的IIS服务器存在多种 溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务 器溢出。
11
实验内容和任务
• 木马的防范 提高防范意识 如果网速变慢,这是因为使用的木马抢占带宽 查看本机连接,如果有使用不常见的端口与主机 通信,则需要进一步分析 木马可以通过注册表启动,所以可以通过注册表 来发现木马在注册表里留下的痕迹 使用杀毒软件和防火墙。
12
实验报告要求
• 安装或启动一款杀毒软件,对中了木马的主机进 行全面扫描,查看在那些目录下存在木马文件, 木马文件都是什么,加深对木马文件驻留主机位 置和原理的认识。 • 学习使用fport、tlist等工具 • 采用反弹端口方式二再次模拟入侵主机,将详细 的过程和结果提交上来,在此过程中需要申请动 态域名,可以使用服务器模拟一个DNS服务器, 在客户端主机上也要使用相关工具建立Web服务 器、FTP服务器。
9
实验内容和任务
• “广外男生”的检测 使用两个强大工具fport和tlist 命令窗口输入cmd-netstat-an,查看网络端口占用 状态 提示符下输入fport,找出木马插入的进程 Explorer.exe及其PID号 在提示符下输入tlist 848,查看在Explorer.exe 中运行的动态链接库 在命令提示符下输入tlist-m gwboydll.dll查看木 马是否还插入其它的进程
26
实验内容和任务
• 然后我们进入C:windows\system32目录找到冰 河木马的两个可执行程序kernel32.exe和 sysexplr.exe文件将他们删除如图所示。
27
实验内容和任务
• 修改文件关联也是木马常用手段,冰河木马将txt 文件缺省打开方式有notepad.exe 改成木马启动 程序,除此之外,html,exe,zip,com等都是木马 的目标,所以最后我们要恢复txt文件的关联性。 将注册表目录下 HKEY_CLASSES_ROOT\txtfile\shell\open\ command下的默认值,由中木马后的 C:\Windows\system\ sysexplr.exe%1改为 C:\Windows\notepad.exe%1。就可以了,如图 所示。 • 重启计算机,这样我们就把冰河木马彻底的除了。 最后用杀毒软件对计算机进行全盘扫描。