网络安全实验指导书.doc
《网络安全实验指导书.doc》由会员分享,可在线阅读,更多相关《网络安全实验指导书.doc(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术实验指导书计算机科学与工程学院指导老师:实验一 数据加密技术 一、实验目的编制基本的文本加、解密程序 二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求 使用任意高级语言做出给文本文件加、解密的软件. 四、实验步骤: 参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。 密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。在换位中字母不变,位置改变;替代中字母改变,位置不变。将替代密码用于军事用途的第一个文件记载是恺撒著的高卢记。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏
2、托尼厄斯在公元二世纪写的恺撒传中对恺撒用过的其中一种替代密码作了详细的描写。恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。凯撒密码是将每一个字母向前推移K位。如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH 如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明
3、密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 暴力破解: 使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。参考资料: 尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。如: 明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表 Q W E R T Y
4、 U I O P A S D F G H J K L Z X C V B N M 明文 F O R E S T 密文 Y G K T L Z 只需重排密码表二十六个字母的顺序,允许密码表是明码表的任意一种重排,密钥就会增加到四千亿亿亿多种,我们就有超过41027种密码表。破解就变得很困难。如何破解包括恺撒密码在内的单字母替换密码? 方法:字母频度分析 尽管我们不知道是谁发现了字母频度的差异可以用于破解密码。但是9世纪的科学家阿尔金迪在关于破译加密信息的手稿对该技术做了最早的描述。“如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找出同样的语言写的一篇其他文章,大约一页纸长,
5、然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号,频率排第2的标为2号,第三标为3号,依次类推,直到数完样品文章中所有字母。然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字母,并全部用样本文章中最高频率的字母替换。第二高频的字母用样本中2号代替,第三则用3号替换,直到密文中所有字母均已被样本中的字母替换。” 以英文为例,首先我们以一篇或几篇一定长度的普通文章,建立字母表中每个字母的频度表。在分析密文中的字母频率,将其对照即可破解。虽然设密者后来针对频率分析技术对以前的设密方法做了些改进,比如说引进空符号等,目的是为了打破正常的字母出现频率。但是小的改进已经无法
6、掩盖单字母替换法的巨大缺陷了。到16世纪,最好的密码破译师已经能够破译当时大多数的加密信息。局限性: 短文可能严重偏离标准频率,加入文章少于100个字母,那么对它的解密就会比较困难。而且不是所有文章都适用标准频度: 1969年,法国作家乔治斯佩雷克写了一部200页的小说逃亡,其中没有一个含有字母e的单词。更令人称奇的是英国小说家和拼论家吉尔伯特阿代尔成功地将逃亡翻译成英文,而且其中也没有一个字母e。阿代尔将这部译著命名为真空。如果这本书用单密码表进行加密,那么频度分析破解它会受到很大的困难。实验二 协议分析软件的使用一、实验目的 学习协议分析软件wireshark的使用 二、实验内容学习使用W
7、ireshark抓取发送邮件的包三、实验步骤在一台网络计算机上安装网络协议分析软件Wireshark(即Ethereal),按照教材第7.2节的方法,捕获自己的计算机通过互联网发送电子邮件的全部数据。将捕获数据文件保存,并利用各种过滤器和统计分析工具,从捕获数据中得出以下答案:1自己的网络计算机的MAC地址是 2本地网络出口网关的MAC地址是(参看教材21页例) (因为邮件服务器与自己的网络计算机并不在同一个局域网内,因此,发送的电子邮件以太网数据帧的目的MAC地址不是邮件服务器的,而是局域网出口网关的MAC地址。)3自己的网络计算机的IP地址是 自己注册的电子邮件服务器的IP地址是 ,与客户
8、机是否在同一个网段? 答: 。4与邮件服务器建立TCP连接时本地主机的端口号是 1432 (客户端采用临时端口号,用于标识本次应用进程,参看教材第25页)。邮件服务器端的TCP端口号是 ,这个端口号的名字是什么?是电子邮件服务器的端口号SMTP吗?答: 。5在三次握手建立了TCP连接后,本机的HTTP进程采用 方法(教材表1.7)向邮件服发送本用户的注册用户名和口令。从此请求数据段中可否读出自己的用户名? ,能否获得登录密码? 。6分析你的电子邮件服务商是否采用了什么方法保护你的用户名、密码和邮件内容?答: 。7 当自己成功登录邮件服务器后,利用Wireshark(Ethereal)的Anal
9、yze工具栏中的Follow TCP Stream工具,找出自己的主机发送给服务器的Cookies内容是什么?答: 8邮件服务器向本机返回的Cookie的内容是什么?(对Cookie的内容分析方法见教材第211页)答:9从捕获数据中能否获取自己的电子邮件内容?答: 10结合教材第1、6、10和11章的介绍,分析自己的电子邮件面临的以下安全问题:(1)如果受到重放攻击时如何解决身份认证的问题,(2)用户名的保护问题,(3)登 录密码的保护问题,(4)邮件信息的保密问题,(5)邮件信息的防篡改问题,(6)采 用哪些措施防止垃圾邮件泛滥?四、实验总结参考资料:Wireshark (Ethereal)
10、软件介绍网络协议分析软件 Wireshark 与 Ethereal 的关系Wireshark(原名Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大地方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在Windows,Linux 和UNIX等系统上运行。此软件于1998年由美国Gerald Combs首创研发,原名Ethereal,至今世界各国已有100多位网络专家和软件人员正在共同参与此软件的升级完善和维护。它的名称于2006年5月由原Ethereal改为Wiresha
11、rk。至今它的更新升级速度大约每23个月推出一个新的版本,2007年9月时的版本号为0.99.6。但是升级后软件的主要功能和使用方法保持不变。它是一个开源代码的免费软件,任何人都可自由下载,也可参与共同开发。Wireshark网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测,网络性能参数测试,网络恶意代码的捕获分析,网络用户的行为监测,黑客活动的追踪等。因此它在世界范围的网络管理专家,信息安全专家,软件和硬件开发人员中,以及美国的一些知名大学的网络原理和信息安全技术的教学、科研和实验工作中得到广泛的应用。本教材提供了Wireshark的详细使用方法
12、介绍,并采用它作为计算机网络原理和网络安全协议教学的分析实验工具。本教材和教学网站上提供的网络安全监控数据样本(后缀为.pcap的文件),都可用Wireshark打开,进行各种网络协议和网络安全专题的分析研究。在安装新旧版本软件包和使用中,Ethereal与Wireshark的一些细微区别如下: (1)Ethereal软件安装包中包含的网络数据采集软件是winpcap 3.0的版本,保存捕获数据时只能用英文的文件名,文件名默认后缀为 .cap (2)Wireshark软件安装包中,目前包含的网络数据采集软件是winpcap 4.0版本,保存捕获数据时可以用中文的文件名,文件名默认后缀为 .pc
13、ap。另外,Wireshark可以翻译解释更多的网络通信协议数据,对网络数据流具有更好的统计分析功能,在网络安全教学和日常网络监管工作中使用更方便,而基本使用方法仍然与Ethereal相同。实验三 Windows安全模板配置一、开发语言及实现平台或实验环境Windows XP操作系统的计算机二、实验目的(1)通过实验掌握安全策略与安全模板的使用三、实验要求(1)掌握安全模板的管理和设置(2)按照模板配置各项安全属性四、实验原理“安全模板”是一种可以定义安全策略的文件表示方式,它能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。安全模板都以.inf格式的文本
14、文件存在,用户可以方便地复制、粘贴、导入或导出某些模板。此外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,并且提供了一种快速批量修改安全选项的方法。 系统已经预定义了几个安全模板以帮助加强系统安全,在默认情况下,这些模板存储在%Systemroot%SecurityTemplates目录下。它们分别是: 1.Compatws.inf 提供基本的安全策略,执行具有较低级别的安全性但兼容性更好的环境。放松用户组的默认文件和注册表权限,使之与多数没有验证的应用程序的要求一致。Power Users组通常用于运行没有验证的应用程序。 2.Hisec*.inf
15、 提供高安全的客户端策略模板,执行高级安全的环境,是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在SMB客户机和服务器之间进行安全传输所必需的。 3.Rootsec.inf 确保系统根的安全,可以指定由Windows XP Professional所引入的新的根目录权限。默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其他卷应用相同的根目录权限。 4.Secure*.inf 定义了至少可能影响应用程序兼容性的增强安全设置,还限制了LAN Man
16、ager和NTLM身份认证协议的使用,其方式是将客户端配置为仅可发送NTLMv2响应,而将服务器配置为可拒绝LAN Manager的响应。5.Setupsecurity.inf 重新应用默认设置。这是一个针对于特定计算机的模板,它代表在安装操作系统期间所应用的默认安全设置,其设置包括系统驱动器的根目录的文件权限,可用于系统灾难恢复。 以上就是系统预定义的安全模板,用户可以使用其中一种安全模板,也可以创建自己需要的新安全模板。 五、实验步骤1.管理安全模板 (1)安装安全模板 安全模板文件都是基于文本的.inf文件,可以用文本打开进行编辑,但是这种方法编辑安全模板太复杂了,所以要将安全模板载入到
17、MMC控制台,以方便使用。 依次点击开始和运行按钮,键入mmc并点击确定按钮就会打开控制台节点; 点击文件菜单中的添加/删除管理单元,在打开的窗口中点击独立标签页中的添加按钮; 在可用的独立管理单元列表中选中安全模板,然后点击添加按钮,最后点击关闭,这样安全模板管理单元就被添加到MMC控制台中了。 为了避免退出后再运行MMC时每次都要重新载入,可以点击文件菜单上的保存按钮,将当前设置为保存。 (2)建立、删除安全模板 将安全模板安装到MMC控制台后,就会看到系统预定义的那几个安全模板,你还可以自己建立新的安全模板。 首先打开控制台根节点列表中的安全模板,在存储安全模板文件的文件夹上点击鼠标右键
18、,在弹出的快捷菜单中选择新加模板,这样就会弹出新建模板窗口,在模板名称中键入新建模板的名称,在说明中,键入新模板的说明,最后点击确定按钮。这样一个新的安全模板就成功建立了。删除安全模板非常简单,打开安全模板,在控制台树中找到要删除的模板,在其上面点击鼠标右键,选择删除即可。 (3)应用安全模板 新的安全模板经过配置后,就可以应用了,你必须通过使用安全配置和分析管理单元来应用安全模板设置。 首先要添加安全配置和分析管理单元,打开MMC控制台的文件菜单,点击添加/删除管理单元,在添加独立管理单元列表中选中安全配置和分析,并点击添加按钮,这样安全配置和分析管理单元就被添加到MMC控制台中了; 在控制
19、台树中的安全配置和分析上点击鼠标右键,选择打开数据库,在弹出的窗口中键入新数据库名,然后点击打开按钮; 在安全模板列表窗口中选择要导入的安全模板,然后点击打开按钮,这样该安全模板就被成功导入了; 在控制台树中的安全配置和分析上点击右键,然后在快捷菜单中选择立即配置计算机,就会弹出确认错误日志文件路径窗口,点击确定按钮。 这样,刚才被导入的安全模板就被成功应用了。 2.设置安全模板 (1)设置账户策略 账户策略之中包括密码策略、账户锁定策略和Kerberos策略的安全设置,密码策略为密码复杂程度和密码规则的修改提供了一种标准的手段,以便满足高安全性环境中对密码的要求。账户锁定策略可以跟踪失败的登
20、录尝试,并且在必要时可以锁定相应账户。Kerberos策略用于域用户的账户,它们决定了与Kerberos相关的设置,诸如票据的期限和强制实施。 密码策略 在这里可以配置5种与密码特征相关的设置,分别是强制密码历史、密码最长使用期限、密码最短使用期限、密码长度最小值和密码必须符合复杂性要求。强制密码历史:确定互不相同的新密码的个数,在重新使用旧密码之前,用户必须使用过这么多的密码,此设置值可介于0和24之间; 密码最长使用期限:确定在要求用户更改密码之前用户可以使用该密码的天数。其值介于0和999之间;如果该值设置为0,则密码永不过期; 密码最短使用期限:确定用户可以更改新密码之前这些新密码必须
21、保留的天数。此设置被设计为与强制密码历史设置一起使用,这样用户就不能很快地重置有次数要求的密码并更改回旧密码。该设置值可以介于0和999之间;如果设置为0,用户可以立即更改新密码。建议将该值设为2天; 密码长度最小值:确定密码最少可以有多少个字符。该设置值介于0和14个字符之间。如果设置为0,则允许用户使用空白密码。建议将该值设置为8个字符; 密码必须符合复杂性要求:该项启用后,将对所有的新密码进行检查,确保它们满足复杂密码的基本要求。如果启用该设置,则用户密码必须符合特定要求,如至少有6个字符、密码不得包含三个或三个以上来自用户账户名中的字符等。 账户锁定策略 在这里可以设置在指定的时间内一
22、个用户账户允许的登录尝试次数,以及登录失败后,该账户的锁定时间。 账户锁定时间:这里的设置决定了一个账户在解除锁定并允许用户重新登录之前所必须经过的时间,即被锁定的用户不能进行登录操作的时间,该时间的单位为分钟,如果将时间设置为0,将会永远锁定该账户,直到管理员解除账户的锁定; 账户锁定阀值:确定尝试登录失败多少次后锁定用户账户。除非管理员进行了重新设置或该账户的锁定期已满,才能重新使用账户。尝试登录失败的次数可设置为1到999之间的值,如果设置为0,则始终不锁定该账户。 (2)设置本地策略 本地策略包括审核策略、用户权限分配和安全选项三项安全设置,其中,审核策略确定了是否将安全事件记录到计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导书
限制150内