《网络安全》实验指导书-安全19级.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《网络安全》实验指导书-安全19级.docx》由会员分享,可在线阅读,更多相关《《网络安全》实验指导书-安全19级.docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络平安实验指导书(信息工程学院)孙玲主编信息平安教研室信息工程学院网络平安实验指导书(哈尔滨石油学院-信息工程学院)AUcmsoftWindows 2000Server Family 站于所技术构建F4为然.帜於:标Kirr -ifi Cn r/i-v17、这样两套操作系统就成功的建成了。启动成功后,进入操作系统,配置 虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:172.18.25.1()9,如下图。md nn: PMII7 r:y就K区.季融I WON |nj步比祖冬1裙4 Ping 172.18 25.109Pinging 172.18.2
2、5.109 with 32 bytee of data:Reply frou Reply frou Aoply fron 叩 ly frou172.18.25.103: byt”32: bgt832: bytM2: byt”;32tmo1Git9 tinoIGns tino1GncTTLH28TTLt128TTL=12BTTL=128statistics for 172,18,25,169;$ent : 4. Recoiuod = , Lost : 0 (9X loss), pproxinate round trip ti*ee in niHi-seconds:Mininun = end. M
3、axi” = Due, Auerage = One六、实验结果通过虚拟机创立Windows2000Server系统,为后面网络平安的实验建立环 境。七、思考题实验中虚拟机的作用。网络平安实验指导书(哈尔滨石油学院-信息工程学院)实验二密码学基础实验一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解, 为深入学习密码学奠定基础。二、实验环境运行Windows操作系统的PC机、具有C语言编译环境。三、实验原理古典密码算法历史上曾被广泛应用,大都比拟简单,使用手工和机械操作来 实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的 加密和解密。下面介绍两种常
4、见的具有代表性的古典密码算法,以帮助读者对密 码算法建立一个初步的印象。1 .替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字 符替代后形成密文。例如:明文字母a, b, c, d ,用D, E, F, G做对应替换 后形成密文。替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密 码,多表替代密码。下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位 密码。它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个 字母替代。它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m为明文字母在字母表中的位置
5、数;n为字母表中的字母个数;k为密 钥;E(m)为密文字母在字母表中对应的位置数。例如,对于明文字母H,其在字母表中的位置数为8,设k=4,那么按照上式计 算出来的密文为L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L凯撒密码是将每一个字母向前推移K位。如K=3,那么它的每一个明文字符都 由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。10网络平安实验指导书(哈尔滨石油
6、学院-信息工程学院)这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位, 就产生这样一个明密对照表:明:ABCDEFGHIJKLMNOPQRSTUVWXYZ密:TU VWXYZABCDEFGHIJKLMNOPQRS2.置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改 变,从而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给的顺 序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形 成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每
7、行6列的 形式排在矩阵中,形成如下形式:attackbeginsa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换: 123456145326根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列, 第2列,第6列的顺序排列,那么有下面形式:a a c 11 kbingesa i v f t e从而得到密文:abatgftetcnvaiikse。其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出, 再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。四、实验内容1、用VC+6.0编程实现替换密码;2、用VC+6.0编程实现置
8、换密码;五、实验步骤(1)根据实验原理局部对替代密码算法的介绍,自己创立明文信息,并选 择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。(2)根据实验原理局部对置换密码算法的介绍,自己创立明文信息,并选 择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作文按照列,行 的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。11网络平安实验指导书(哈尔滨石油学院-信息工程学院)六、实验结果1、L2、某个公司采用公用 传递数据,数据是四位的整数,在传递过程中是 加密的,加密规那么如下:每位数字都加上5,然后用和除以10的余数代替该数字, 再将第一位和第四位交换,第二
9、位和第三位交换。七、思考题1、替代密码的原理是什么?2、置换密码的原理是什么?12网络平安实验指导书(哈尔滨石油学院-信息工程学院)实验三常用网络管理命令的实现一、实验目的掌握常见的网络命令的使用。二、实验环境计算机、Windows 2000 Servero三、实验原理ping命令ping命令功能是通过发送ICMP包来检验与另一台TCP/IP主机的IP级连接情 况。网管员常用这个命令检测网络的连通性和可到达性。同时,应答消息的接收 情况将和往返过程的次数一起显示出来。ipconfig 命令ipconfig命令功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议 DHCP (Dynami
10、c Host Configuration Protocol)和域名系统DNS设置。netstat 命令netstat命令的功能是显示活动的连接、计算机监听的端口、以太网统计信息、 IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员 查看网络是否被入侵的最简单方法。net命令net命令的功能是查看计算机上的用户列表、添加和删除用户、与对方计算 机建立连接、启动或者停止某网络服务等。at命令at命令功能是在与对方建立信任连接以后,创立一个计划任务,并设置执行 时间。四、实验内容使用常见的网络命令的。
11、五、实验步骤1、ping ping XX为旁边计算机的IP地址13网络平安实验指导书(哈尔滨石油学院-信息工程学院)2、ipconfig命令的使用ipconfig/all3、netstat命令的使用netstat -an4、net命令的使用利用“net user用户名密码”给某用户修改密码,比方把管理员的密码修改成 “123456”,如下图。net命令的使用建立并添加用户到管理员组:net user jack 123456 /addnet localgroup administrators jack /addnet user和对方计算机建立信任连接只要拥有某主机的用户名和密码,就可以用“IPC
12、$(Internet Protocol Control),9 建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。比 如得到IP为计算机的管理员密码为空,可以利用指令“netuse W172.16.12.9ipc$ /user:administrator,如下图。lj C:WIsr.Syrtem321 net use 172.18.25.109ipc$ 123456 /user:administrator 命成功完成。net start和net stop命令启动关闭远程主机上的服务在DOS命令下输入net start telnet,回车就成功启动了telnet服务,如下图。14网
13、络平安实验指导书(哈尔滨石油学院-信息工程学院)5、at命令创立定时器使用命令net use * /del net use 172.16.12.9ipc$ /user:administratornet time W172.16.12.9 at 8:40 notepad.exeC :J。、 XXI 72.1 8.25123756 /5余令.欣5先趋.C : rvt fsw xl Ta .IS. 25.1 OS、1T2.1 8 . NS . 1 09 6 当m H I f司星 003X1 1 / 1 H I -f- OB _ 3 1C : t S : -H0 notwxo於r r =5Mm:. 共
14、f乍4上豆O 1Ei、一六、实验结果通过常用网络命令的使用实现对计算机网络的相关操作。七、思考题使用net命令与目标主机建立信任关系的方法。15网络平安实验指导书(哈尔滨石油学院-信息工程学院)实验四扫描技术的实现一、实验目的学习扫描器的工作原理。通过Superscan、流光Fluxay5、Nmap等扫描软件的 使用了解目标主机开放的端口和服务程序,以及相应服务软件版本和这些服务及 软件的平安漏洞,从而能及时了解目标主机存在的平安隐患。二、实验环境Windows 2000 Server系统构建局域网、各种扫描器软件。三、实验原理(1)端口扫描原理开放的端口就是与计算机进行通信的信道,对端口的扫
15、描可以得到目标计算机 开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对端口 的扫描可以通过手工命令实现,但效率较低;也可以通过扫描器实现,效率较高。 扫描器是对目标主机的平安性弱点进行扫描检测的软件。它一般具有数据分析功 能。TCP/UDP的端口号范围是0-65535。其中,01023号端口称为熟知端口, 被提供给特定的服务使用;例如:21端口为FTP服务,80端口为 服务。 102449151号端口称为注册端口,由IANA记录和追踪;4915265535号端口称 为动态端口或专用端口,提供给专用应用程序。常见的端口扫描方式:全扫描一一是利用TCP的三次握手,与目标主机建立正
16、常的TCP连接,以判 断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。半扫描一一SYN扫描时,全连接尚未建立的扫描。该扫描方式隐蔽性和可靠 性介于全扫描和秘密扫描之间。秘密扫描一一通过使用FIN数据包探测端口。这种方法能有效的防止对方入 侵检测系统和防火墙的检测,但使用的数据包在通过网络时容易被丢弃从而产生错 误的探测信息。认证(ident)扫描一一通过TCP的113端口的ident服务来探测目标端口是否开 放。认证扫描需要先建立一个完整的TCP连接。FTP代理扫描一一扫描程序持续使用PORT和LIST命令,直到目标机器上所 有的选择端口扫描完毕。隐蔽性好,难以追踪。但受到服
17、务器设置的限制。(2)漏洞扫描原理漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。主要通过以下两 种方法来检查目标主机是否存在漏洞:16网络平安实验指导书(哈尔滨石油学院-信息工程学院)基于漏洞库的特征匹配:通过端口扫描得知目标主机开启的端口以及端口上的 网络服务后,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看 是否有满足匹配条件的漏洞存在;基于模拟攻击:通过模拟黑客的攻击手段,编写攻击模块,对目标主机系统 进行攻击性的平安漏洞扫描,如测试弱势口令等,假设模拟攻击成功,那么说明目标 主机系统存在平安漏洞。(3)常用扫描器SuperscanSuperscan具有端口扫描、主机名
18、解析、Ping扫描的功能,是一款绿色扫描工 具软件,不需要安装即可直接运行。流光 Fluxay5流光Fluxay5是一款经典的国内扫描软件,它除可以探测POP3, FTP, , PROXY, FROM, SQL, SMTP, IPC,等各种漏洞,还具有数据字典功能。并 针对个中漏洞设计不同的破解方案。NmapNmap(Network Mapper),是由Fyodor制作的端口扫描工具。它除了提供基本 的TCP和UDP端口扫描功能外,还综合集成了众多扫描技术,Nmap还有一个卓 越的功能,那就是采用一种叫做“TCP栈指纹鉴别(stack fingerprinting)”的技术 来探测目标主机的操
19、作系统类型。四、实验内容1、在Windows 2000系统中解压Superscan软件,安装流光Fluxay5、Nmap扫 描软件;2、使用Superscan软件对目标主机进行扫描;3、使用Fluxay5软件对目标主机进行扫描;4、使用Nm叩软件对目标主机进行扫描。五、实验步骤1、解压Superscan软件,分别实现主机名解析功能;(2) Ping功能;(3)端 口扫描功能。17网络平安实验指导书(信息工程学院)网络平安实验指导书目录前言1实验一构建VMware虚拟局域网2实验二密码学基础实验10实验三常用网络管理命令的实现13实验四扫描技术的实现16实验五DD0S的实现20网络平安实验指导书
20、(哈尔滨石油学院-信息工程学院)编q转口列表编q转口列表更改唐加/除墙口信息端口|1 -三好p汇容|lCP PortService Hultiple程序|21翎|融)|嘛|醵|鼠标右性菜单助手FTP |c:Pror FilsGloblS( 参教 |ftp:/JU:p/Telnet |f txt参教网Web |c:Progr4n FilesIntnt 曰 考教 | 7/5U:V参数:U - IP地此电二端口辖口列表清单F.IS叩erScan 3.0 中文完美版iscanner. 1st默|合并| 跖| 唯|端口选择,双击列表中的工程选择/取消|镰繇:|全褥除/:TC? Port Service
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导书 安全 19
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内