网络信息安全实验指导书

《网络网络信息安全技术信息安全技术信息安全技术》》

实 验 指 导 书

李永忠李永忠

江苏科技大学江苏科技大学计算机科学与工程学院计算机科学与工程学院

2012-12-20

前 言

课程名称

课程名称:信息安全技术/网络安全 适用对象

适用对象:计算机科学技术、通信工程、电子信息技术等专业 学时学分学时学分::共32学时,2学分,其中实验时数8学时。

信息安全的内容涉及信息安全的基本理论,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了8学时的上机操作,从下面6个实验选作4个,其安排如下:

实验一:DES 算法应用

实验二:操作系统安全配置

实验三:网络扫描与侦听

实验四:PGP 软件应用

实验五:远程控制与威胁分析

实验六:入侵检测

实验实验预习和预习和预习和准备准备准备工作要求工作要求工作要求::

1.实验前的准备工作实验前的准备工作

① 认真复习理论教学内容及相关资料。

② 认真查询相关实验工具的资料,做好预习准备。

2.实验时应注意的事项

①按时参加上机实习,不得无故迟到、早退。不能在自己的机子上完成实验,必须在机房网

络环境下完成。

②遵守机房管理制度和实验操作规则。

③上机者在上机规定的时间内,不能从事与实验无关的内容。

④独立完成实验,严禁抄袭他人成果,严禁照抄标准实验报告内容。

⑤按时提交实验报告。

3.实验报告要求

实验题目

①实验题

实验设备及工具

②实验设备及工具

③实验目的

④实验过程和结果分析

具体各个实验报告的要求内容及格式参见标准实验报告。

通过实验,学生应达到以下几点目的:

①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识

②掌握常用安全工具和软件的使用,增强信息安全意识。

③培养信息安全系统的设计和应用开发能力。

④根据所做实验,完成实验总结报告

实验一实验一 DES 加解密算法加解密算法

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求实验要求::必修

一、实验目的实验目的

1. 学会并实现DES 算法

2. 理解对称密码体制的基本思想

3. 掌握数据加密和解密的基本过程

4. 理解公钥密码体制的基本思想

5. 掌握公钥密码数据加密和解密的基本过程

6. 理解Hash 函数的基本思想

7. 掌握hash 函数软件计算软件/信息的Hash 值的基本过程

二、实验内容实验内容

1、根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer ”

2、根据RSA 加密算法,使用RSA1软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用hashcalc 软件和MD5Caculate 软件,能够实现求字符串和文件的HASH 值。例如,字符串为M=“信息安全”,求其HASH 值

三、实验要求实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题思考题

1.分析影响DES 密码体制安全的因素?

2.公钥算法中加密算法和解密算法有何步骤?

实验二实验二 操作系统安全配置

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求实验要求::必修

一、实验目的实验目的::

熟悉Windows NT/XP/2000系统的安全配置;

理解可信计算机评价准则。

二、实验内容实验内容

1.

修改Windows 系统注册表的安全配置,并验证 2.

修改Windows 系统的安全服务设置,并验证 3.

修改IE 浏览器安全设置,并验证 4.

设置用户的本地安全策略,包括密码策略和帐户锁定策略。 5.

新建一个文件夹并设置其访问控制权限。 6.

学会用事件查看器查看三种日志。 7. 记录并分析实验现象

三、实验步骤实验步骤

1.Windows 系统注册表的配置系统注册表的配置

用“Regedit ”命令启动注册表编辑器,配置Windows 系统注册表中的安全项

(1)、关闭 Windows 远程注册表服务

通过任务栏的“开始->运行”,输入regedit 进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 下的“RemoteRegistry ”项。)右键点击“RemoteRegistry ”项,选择“删除”。

(2)修改系统注册表防止SYN 洪水攻击

(a)找到注册表位置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD 值,名为SynAttackProtect 。

(b)点击右键修改 SynAttackProtec t 键值的属性。

(c)在弹出的“编辑DWORD 值”对话框数值数据栏中输入“2”

(d)单击“确定”,继续在注册表中添加下列键值,防范SYN 洪水攻击。

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

(3) 修改注册表防范IPC$攻击:

(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA ”的“RestrictAnonymous ”项。

(b)单击右键,选择“修改”。

(c)在弹出的“编辑DWORD 值”对话框中数值数据框中添入“1”,将“RestrictAnonymous ”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。

(4)修改注册表关闭默认共享

(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters ”项。在该项的右边空白处,单击右键选择新建DWORD 值。

(b)添加键值“AutoShareServer ”(类型为“REG_DWORD ”,值为“0”)。

注:如果系统为Windows 2000 Server 或Windows 2003,则要在该项中添加键值“AutoShareServer ”(类型为“REG_DWORD ”,值为“0”)。如果系统为Windows 2000 PRO ,则应在该项中添加键值“AutoShareWks ”(类型为“REG_DWORD ”,值为“0”)。

2. 通过通过““控制面板控制面板\\管理工具管理工具\\本地安全策略本地安全策略””,配置本地的安全策略配置本地的安全策略

(1)禁止枚举账号

在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM 账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

(2)不显示上次登录的用户名

3. 3. 打开打开IE 浏览器浏览器,,选择选择““工具工具\\Internet 选项选项\\安全安全””选项选项,,进行IE 浏览器的安全设置浏览器的安全设置

(1)在Internet 选项中自定义安全级别

(2)设置添加受信任和受限制的站点

4. 4. 新建一个用户组新建一个用户组新建一个用户组,,并在这个用户组中新建一个帐号并在这个用户组中新建一个帐号。。

5.5. 设置用户的本地安全策略设置用户的本地安全策略,,包括密码策略和帐户锁定策略包括密码策略和帐户锁定策略。。

(1)打开“控制面板”→“管理工具”→“本地安全设置”,

(2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。

(3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6位以上。

(4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60天,则用户每

次设置的密码只在60天内有效。

(5)单击左侧列表中的“帐户锁定策略”。

(6)设置帐户锁定时间:双击“帐户锁定时间”,,将用户锁定时间设置为3分钟,则每次锁定后帐户将保持锁定状态3分钟。

(7)设置帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设置为3次。

6.6. 新建一个文件夹并设置其访问控制权限新建一个文件夹并设置其访问控制权限。。

(1)在E 盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。

(2)在界面中删除“everyone ”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。

(3)以用户try 身份登录,验证上述设置。

7. 7. 学会用事件查看器查看三种日志学会用事件查看器查看三种日志学会用事件查看器查看三种日志。。

(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我

们可以看到系统记录了三种日志。

(2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。

(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,

用同样方法查看安全日志和系统日志。

四、思考题思考题

1. 在Windows2000中为什么通常要将guest 用户禁用?

2. 对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法完成?

3.分析SYN攻击和IPC$攻击的原理?

实验实验三三 网络扫描与侦听网络扫描与侦听

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求实验要求::必修

一、实验目的实验目的

1.

理解网络监听(嗅探)的工作机制和作用。 2.

学习常用网络嗅探工具Sniffer 和协议分析工具Wireshark 的使用。 3.

理解扫描器的工作机制和作用。 4.

掌握利用扫描器进行主动探测、收集目标信息的方法。 5.

掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 二、实验内容实验内容

1.

使用 Sniffer 进行网络监听,嗅探及数据包抓取。 a)

使用 Sniffer 对本地主机进行嗅探,抓取数据包。 b)

浏览网站时,抓取数据包,并观察 TCP 连接的建立与结束过程。 c)

登录 QQ 时,抓取数据包。 d)

保存生成的数据文件。 2.

使用 wireshark 进行网络协议分析。 a)

使用wireshark 进行数据包捕获,分析获得的数据,并观察三次握手过程。 b)

获取ARP 、HTTP 、FTP 、DNS 、ICMP 协议包,并进行分析。 c)

保存生成的文件。 3.

使用两种扫描软件进行扫描,包括NMAP 、SuperScan 、X -Scan 等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。 a)

使用扫描软件对远程主机进行端口扫描,探测主机信息。 b)

对同一网段内的所有主机进行漏洞扫描。 c)

保存生成的 HTML 文件。 4. 比较两种扫描器的功能、特点和效果。 三、实验要求实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题思考题

1. 根据实验总结针对网络监听的防范措施。

2. 分析网络嗅探器在网络管理和网络安全方面的作用

3. 分析网络扫描器在网络管理和网络安全方面的作用

实验实验四四 安全电子邮件PGP 应用应用

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求:必修

一、实验目的实验目的

1. 熟悉并掌握PGP 软件的使用

2. 进一步理解加密与数字签名的过程和作用

二、实验内容实验内容

1. 在理解PGP 原理和实现背景的前提下,掌握安全电子邮件PGP 软件的安装和配置方法。发送和接收安全电子邮件,通过实际操作,熟悉和掌握对邮件的加密和认证。

2. 分析SSL 的会话建立及数据交换过程,进一步理解SSL 的两层结构和四种协议。

3. 使用及分析SSH 登录、文件传输过程。

实验内容要求实验内容要求

1. 传统加密

任意选择一个文件,用传统加密方式对它进行加密和解密。

2. 生成自己的密钥对

要求用户ID 中必须包含自己的学号。

3. 加密文件

任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。

4. 数字签名

任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。

5. 交换并验证公钥

通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。

6. 分割秘钥

要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。

7. 考核

向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。

8. 观察并记录实验过程及结果,给出实验结论

三、实验步骤实验步骤::

安全电子邮件PGP 应用与分析

1. 安装PGP8。0。3,选择合适的用户类型和支持组件。

2. 生成私钥(分别输入用户名,电子邮件地址和密码),之后PGP 会自动生成公钥。对密钥进行设置:把自己的公钥传到公钥服务器上。

3. 在“General(常规)”选项卡:

选中“Faster key generation(快速生成密钥)”,

在“Single Sign-On(一次登录)”下,可以按照自己的实际情况选择PGP 缓存密码的时限。

5.“File(文件)”选项卡下显示了公钥和私钥的保存位置,建议通过点击“Browse(览)按

钮把公钥和私钥的默认保存位置转移到非系统盘的其它硬盘分区中。

6.在“Email(电子邮件)”选项卡

选择“Sign new messages by default(默认签名新邮件)”,

选择“Automatically decrypt/verify when opening messages(打开邮件后自动解密/验证)”,

建议选择“Always use Secure Viewer when decrypting(解密时使用安全查看器)”。

7.应用1:

发送方向接收方发送了一封经过签名的电子邮件,接收方要检查这个邮件是否确实是发送方发来的,以及在传送过程中有没有被第三方修改。

假设发送方使用的是PGP桌面版以及Outlook 2003,而接收方使用的是PGP桌面版和Outlook Express 6。

8.应用2:

发送方使用电子邮件向接收方发送机密信息,使用PGP加密了邮件,接收方在收到后使用PGP解密邮件并查看内容。

发送方使用了Outlook Express 6和PGP桌面版,接收方使用了Outlook 2003和PGP桌面版。

实验要求

四、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

思考题

五、思考题

1.分析PGP软件的实验原理,画出PGP 的内部加密过程。

2.PGP在加密之前为什么对文件进行压缩?

实验实验五五、远程控制与威胁远程控制与威胁分析分析分析

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求实验要求::必修

一、实验目的实验目的

1. 进一步理解网络安全威胁

2. 了解木马程序的工作过程

3. 熟悉网络远程控制软件

二、实验内容实验内容

1. 使用一种远程控制软件对另外一台机器进行远程控制,包括VNC 、NetBus 等。分析远程控制的原理和功能并熟练使用远程控制软件。完成:

1) 安装远程控制客户端和服务端

2) 获取远程主机的屏幕图形

3) 获取远程主机的文件信息

4) 使远程主机重新启动

2. 使用autoruns.exe 软件,查看Windows 程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。

3. 启动冰刃软件IceSword.exe ,进行如下操作:

1) 查看当前运行的进程,了解木马伪装方式;

2) 查看当前开放的端口,了解木马通信方式

4. 观察并记录实验过程及结果

5. 给出实验结论

三、实验要求实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题思考题

1. 根据实验总结针对远程控制软件的防范措施。

2. 分析远程控制软件在网络管理和网络安全方面的作用

实验实验六六 入侵检测入侵检测入侵检测

实验学时实验学时::2学时

实验类型实验类型::验证

实验要求实验要求::必修

一、实验目的实验目的

1. 熟悉Snort 入侵检测系统的三种工作模式:嗅探器、数据包记录器、网络入侵检测系统;

2. 熟悉Snort 作为网络入侵检测系统(NIDS)的使用规则。

二、实验内容实验内容

1. 从snort 网站下载windows 版本的安装文件并按照缺省设置安装,下载地址:https://www.360docs.net/doc/fa13186324.html,。

2. 下载Snort 规则库文件,并在配置文件snort.conf 中设置,被检测的网络地址、使用的规则库、输入输出插件等。

3. 熟悉使用snort 的命令格式,包括snort 嗅探器、数据包记录器、入侵检测系统等时等命令格式,snort 命令使用见附件《snort 技术》。

4. 安装一个snort+web+数据库的入侵检测系统,下载相应软件并安装配置,下载地址及安装方式见附件《snort 技术》的内容提示。

5. 测试系统的运行情况,下载并安装扫描软件Nmap(下载地址

https://www.360docs.net/doc/fa13186324.html,/),扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件进行分析。

三、实验要求实验要求

1.实验前预习。

2.提交实验报告(记录检测分析结果)。

3.对所遇到的问题进行分析总结。

四、思考题思考题

1.试述入侵检测与防火墙的区别?

相关文档
最新文档