信息安全实验报告

实验报告

(201/201学年第学期)

课程名称信息安全技术

实验名称防火墙和安全IP实验

实验时间

年月日指导单位

指导教师

实 验 报 告

实验名称 防火墙和安全 IP 实验

指导教师 沈苏彬、王光辉 实验类型 上机

实验学时 8

实验时间 2015-10-21/22/29

一、 实验目的和要求

(1)理解防火墙技术和安全 IP 技术的原理

(2)掌握个人电脑的防火墙、安全 IP 的配置方法。

(3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件

的测试。

要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。

二、实验环境(实验设备)

硬件:微机

软件:嗅探软件 Wireshark ,Windows 系统

三、实验原理及内容

实验 1:安全 IP 实验。两个同学为一组进行试验;如果没有找到合作进行实验的

同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在

没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。

1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方

法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。

1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察

安全 IP 的面向连接特性等。

实验 2:防火墙实验。两个同学为一组进行试验;如果没有找到合作进行实验的

同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。

2.2 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某类

应用(例如基于 ICMPv4 的 Ping )访问设置防火墙电脑的限制,以及设置防火墙电脑对 某类应用(例如基于 ICMPv4 的 Ping )访问限制,并且通过对该应用的使用,测试防火 墙的作用。

2.3 配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该

防火墙的作用。

2.4 罗列以上防火墙配置对应的访问控制列表。

实验报告

实验1安全IP实验

1.安全IP的配置步骤

(1)从系统控制面板出发,打开系统与安全功能,打开管理工具选项,找到本地安全策略。

(2)点开本地安全策略,找到本地电脑IP策略。新建IP安全策略,描述中填写“IPSec 学习练习”,点击下一步,进入配

(3)创建IP安全规则,点击增加,进入IP安全规则创建过程;选择“此规则不指定隧道”,即选用传输模式IPSec,选中后单击“下一步”按钮;选择“所有网络连接”,

单击“下一步”按钮,进入配置IP过滤器列表阶段。

(4)IP过滤器列表配置。点击新增按钮,新建IP过滤器列表,进行过滤器列表配置;点击新增,进行IP过滤器配置,点击下一步;描述内容“与同组主机进行安全的icmp通信”;源地址选择“我的IP地址”;目的地址选择“一个特定的IP地址”,填写另一台主

机的IP地址,;选择“ICMP”协议类型,单击“下一步”按钮。单击“完成”按钮,完成IP过滤器配置。

(5)过滤器行为配置。根据上图所示,选择新增的过滤器列表,点击下一步,进入过滤器行为配置阶段。点击新增,进行过滤器行为配置。行为命名为“安全的ICMP通信”;“筛选器操作常规选项”中选中“协商安全”,单击“下一步”按钮;选中“不与不支持IPSec的计算机通信”,单击“下一步”按钮;在“IP通信安全措施”中,选择“完整性和加密”,单击“下一步”按钮;最后单击“完成”;

(6)“身份验证方法”界面。选中“使用此字符串保护密钥交换(预共享密钥)”,填

写共享密钥“lin”(主机A、主机B的共享密钥必须一致),单击“下一步”按钮,直至最终完成。(注意:应用策略之前必须指派策略,否则策略不会自动生效。右键点击“IP安

全策略”,选择“指派assign”使策略生效。)

(7)完成IPSec配置。

2.测试结果与分析

使用wireshark抓去ping的数据包的报文通常有其固定的格式:

报文长度(98bytes)=以太网头(14bytes)+IP头(20bytes)+ICMP报文(64bytes)其中,以太网头(14bytes)=目的MAC(6bytes)+源MAC(6bytes)+以太网类型0800(2bytes)

我们以(a)策略为例进行分析:

(a)主机A不指派策略,主机B不指派策略。

主机A在“cmd”控制台中,输入如下命令:ping主机B的IP。

ping操作反馈信息与报文嗅探软件给出的结果:

由ping的结果可以看出两台主机连接通道良好,没有丢包现象,可以进行后续分析。

如上图报文结果所示。其中:

以太网头为:eca86ba8cce8eca86ba8ce390800

IP头:4500003c11a10000800100000a144fc10a144fc0

IMCP报文:08004d5a000100016162636465666768696a6b6c6d6e6f70

71727374757677616263646566676869

按照相同的分析方法,我们可以一次分析以下几种情况:

(b)主机A指派策略,主机B不指派策略。

主机A在“cmd”控制台中,输入如下命令:ping主机B的IP

ping操作反馈信息与报文嗅探软件给出的结果:

在A指派,B不指派的情况下,我们可以发现在ping的结果中发送的报文为4,接受为0。

在wireshark的报文接收界面中,按照上述分析,A主机无法ping到B主机。上述报文中恰巧反映这点。

(c)主机A指派策略,主机B指派策略。

主机A在“cmd”控制台中,输入如下命令:ping主机B的IP

ping操作反馈信息与报文嗅探软件给出的结果:

在A主机和B主机都指派的情况下,A主机成功发送和接受了数据包,因此连接稳定无问题。再次基础上我们对接受的数据包进行分析。

I、ESP(Encapsulating Security Payload)协议分析

分析析源地址为主机A的IP、目的地址为主机B的IP的数据包信息;根据ESP报文格式,对数据进行分析与安全参数索引SPI。(按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→ESP报头的顺序解析数据。)

在该ESP协议下的报文中,安全参数索引SPI为4个字节,即“bb1574d9”。通过这个SPI发送给对方的时候,对方只需要查看SADB数据库中的SPI来匹配,然后通过该SPI下的加密参数和策略来进行解密。

II、AH(Authentication Header)协议分析

主机A、B同时进行如下操作,修改“ICMP安全通信策略”,利用AH协议对数据源进

行身份验证,而不对传输数据进行加密处理,选择MD5,点击确定。

主机A对主机B进行ping操作,待操作完成,协议分析器停止捕获数据包。切换至“协议解析视图”,观察十六过制显示区数据,按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→AH报头的顺序解析数据。

在此情况中,我们探讨在AH协议下的数据处理分析思路。如上图所示,蓝色面积即为AH报文,其他内容和上述结论一致。

上图为 AH 报文的构成方式。

其中“下一个报头”为“ 01”。报体长度为 “04”。预留是“ 00 00”。安全参数索引

SPI 为 “47 38 b3 d3”。顺序编号为 “00 00 00 05”。剩下字段为身份验证数据和填充 数据。

实验 2 防火墙实验

设置防火墙的入站和出站规则,可以实现阻挡或者允许特定程序或者端口进行连接。

在 windows 防火墙高级设置中可以完成相应的设置。

在该实验中,本机(A 机)IP 地址为 10.20.66.128,同学电脑(B 机)IP 为 10.20.66.133

2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台联网电脑

访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制,并且通过相 关网络应用(例如 Ping ),测试防火墙的作用。

在进行防火墙的相关设置之前,将 A 机尝试 ping B 机,结果如图。

可见,在进行防火墙出入站规则修改之前,两者可以联通。

下面,进行防火墙出站规则的修改,大致的设置步骤整理如下:(1)点击“出站规则”->“新建规则”->“自定义”

(2)点击“作用域”,在远程IP地址中添加目标IP(),再确定。

(3)点击“操作”,选择“阻止连接”选项。(4)最后修改名称为“阻止连接”,点击完成。

(5)配置完成后,在出站规则列表中的视图如下:(6)最后开启防火墙

最后在本机对B机进行PING操作,结果如下:

可见,此时 A 机无法连接上 B 机。

另外,在 B 机上 Ping A 机时,在 B 机上有如下结果:

发现,此时 B 机可以访问 A 机,综合上两图,该结果符合实验预期。

接下来可以设置防火墙对于某类应用的限制。比如说将 PING.exe 设置静止访问,那么

应该可 以拒绝 PING 语句的作用。比如说如下图配置,将 system32 文件夹下面的 PING.EXE 设置为阻止连接。

2.2 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某类应用(例 如基于 ICMPv4 的 Ping )访问设置防火墙电脑的限制,以及设置防火墙电脑对某类应用(例 如基于 ICMPv4 的 Ping )访问限制,并且通过对该应用的使用,测试防火墙的作用。

在这部分实验中,我们尝试将 PING.exe 设置静止访问,即可以拒绝 PING 语句的作用。

按照类似实验 2.1 的配置,将 system32 文件夹下面的 PING.EXE 设置为阻止连接。

配置成功后的截图如下:

再在操作中选择“阻止连接”选项,点击完成即可。

理论上操作至此已经满足要求,但实际操作却发现ping操作仍可用。这是由于ping 操作是系统层面上的应用,不能仅仅通过禁用某个可执行程序就能将它禁用,要达到效果,需要禁用ICMP协议。于是我们进行了如下操作(在出站设置当中禁用了这里的ICMP的IPv4当中的协议):

此时,再进行ping操作发现A、B两机无法互相访问,操作结果如图:

2.3配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该防火墙的作用。我们可以在出站规则中禁用有个IP,以禁止访问某些已知的带有诈骗、木马链接的有害网站网站,此处我们以禁止访问IP地址210.59.228.209为例。

具体的设置步骤与实验2.1类似,结果测试如下:

可见,符合设计预期。

2.4罗列以上防火墙配置对应的访问控制列表。

表1实验2.1访问控制列表

动作禁止允许源IP地址

*

*

源端口号

*

*

目的IP地址

10.20.66.133

*

目的端口号

*

*

说明

阻止B机访问

*

表2实验2.2访问控制列表

动作禁止允许

源IP地址

10.20.66.133

*

源端口号

*

*

目的IP地址

*

*

目的端口号说明

1禁止ICMP协议

**

表3实验2.3访问控制列表

动作禁止允许

源IP地址

10.20.66.133

*

源端口号

*

*

目的IP地址

210.59.228.209

*

目的端口号

*

*

说明

禁止访问某网

*

*思考题:

(1)安全IP技术包括哪些?

答:包括安全协议、安全关联、密钥管理、身份验证算法与加密算法。

(2)常用的IP报文身份验证算法有哪些?安全性如何?

答:IP报文的身份验证算法MD5、SHA-1、HMAC与数字签名等等。

SHA-1比MD5更为安全,如果私钥不丢失的话,数字签名最为保险。(3)常用的IP报文加密算法有哪些?安全性如何?

答:报文加密算法有DES、TDES以及RC4算法。

TDES的安全性显然高于DES,均强于RC4算法,但是RC4算法使用较简单。

实验报告

四、实验小结(包括问题和解决方法、心得体会、意见与建议等)

通过这几次实验,初步掌握了Wireshark软件的使用,了解了基于安全IP的安全数据传送方法。同时学会在电脑上配置防火墙的入站规则与出站规则,对防火墙的功能有了更加直观深入的理解。

实验中,通过分析报文、设置防火墙出入规则,将理论知识应用于实践过程中,不仅增强了对课本理论知识的理解能力,更增强了动手能力,为以后的进一步学习打下了坚实的基础。

理论和实际的结合让我们学到了许多课堂讲义学不到的东西,进一步学会了网络安全知识的概念,初步掌握了各项协议与算法的原理与结构,提升了我们在网络安全方面的能力。

希望以后的课程可以有更多的实验课,加深对课程的理解,锻炼实践能力。

五、指导教师评语

成绩批阅人日期

网络信息安全实验报告 (2)范文精简版

网络信息安全实验报告 (2) 网络信息安全实验报告 (2) 引言 实验目的 本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。 实验环境 本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。 实验过程 1. 设置实验环境 - 安装虚拟机软件 - 配置虚拟机网络 2. 实验一:模拟网络攻击 - 使用Kali Linux进行网络扫描

- 使用Metasploit进行远程漏洞利用 - 使用社交工程进行信息获取 3. 实验二:网络防御措施 - 配置防火墙规则 - 安装杀毒软件并进行扫描 - 加强用户密码强度 4. 分析实验结果 - 统计网络攻击的次数和方式 - 比较不同防御措施的效果 实验结果与分析 在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。通过统计实验结果,我们发现: - 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。 - 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。 - 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。

在防御措施方面,我们采取了以下措施: - 配置了防火墙规则,限制了开放端口和外部访问。 - 安装了杀毒软件,并进行了定期扫描。 - 加强了用户密码强度,设置了复杂密码策略。 经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。 结论 通过本次实验,我们对网络信息安全有了更深入的理解。网络攻击日益增多,保护自己的信息安全已成为每个人都应该关注的问题。正确使用网络防护工具,采取合理的安全防护措施,加强自身的信息安全意识,可以有效提高网络信息安全的水平。我们将继续深入学习和研究网络信息安全的相关知识,为网络安全事业贡献一份力量。 参考文献 暂无 > 注:该文档为虚拟文档,仅用于示范使用Markdown文本格式输出。实际内容和数据可能与实验存在差异。实验中涉及到的软件和工具,请遵守相关法律法规,确保合法使用。

信息安全实验总结报告

信息安全实验总结报告 信息安全实验总结报告 篇一:信息安全实验报告 课程名称:信息安全实验名称:共五次实验班级:姓名:同组人: 指导教师评定:签名: 实验一木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 (1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马 三、实验环境 两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。 四、实验内容和结果 任务一“冰河”木马的使用 1.使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。 打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “访问口令”:填入每次访问主机的密码,“空”即可。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。 单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。 图1-6添加test主机 这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。 图1-7命令控制台界面 可以看到,命令控制台分为“口令类命令”、“控制类命令”、

信息安全技术实验报告

信息安全技术实验报告 信息安全技术实验报告 1、引言 在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。 2、实验设计 在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。 3、实验结果 在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。 4、实验讨论 在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。 5、实验总结

在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。 6、附录 在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。需要标明每个附件的名称、作用和相关信息。 本文所涉及的法律名词及注释: 1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。 2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。 3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。 4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。 本文档涉及附件:

1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。 2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。 3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

《网络信息安全》实验报告1 密码技术

《网络信息安全》实验报告(1) 实验名称:________________ 指导教师:___________ 完成日期:________________ 专 业:________________ 班 级:___________ 姓 名:________________ 一、实验目的: 掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。 了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 3、尝试破译如下密文: byvu mqi byau q ren ev sxesebqjui, oek duluh adem mxqj oek qhu weddq wuj. BYVUMQIBYAUQRENEVSXESEBQJUIOEKDULUHA DEMMXQJOEKQHUWEDDQWUJ 注:空格和标点符号未加密。 4、(选做)利用C#语言提供的工具,在 网上查询相关资料,编程对字符串或文件进行 DES 加密、解密。 5、在电脑中安装“WinRAR ”软件,了解该软件的常用功能;利用WinRAR 对一个隐私文件进行加密,检查加密的安全性;了解RAR 加密文件破解的方法,自行寻找工具对老师提供的加密rar 文件进行破解。 6、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 7、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 8、自行寻找方法找到以下三个md5值的原文(字符串) 3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字) 密码技术 2015-9-24 计算机科学与技术 网络工程

信息安全实验报告信息安全概论课程设计报告书

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。

2、实现TripleDES算法加密与解密功能。 3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并

信息安全实验报告

信息安全实验报告

————————————————————————————————作者:————————————————————————————————日期: ﻩ

信息安全基础实验报告 姓名:田廷魁学号:2 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器) 一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者ﻫ网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

信息安全实验报告

实验报告 (201/201学年第学期) 课程名称信息安全技术 实验名称防火墙和安全IP实验 实验时间 年月日指导单位 指导教师

, , 实 验 报 告 实验名称 防火墙和安全 IP 实验 指导教师 沈苏彬、王光辉 实验类型 上机 实验学时 8 实验时间 2015-10-21/22/29 一、 实验目的和要求 (1)理解防火墙技术和安全 IP 技术的原理 (2)掌握个人电脑的防火墙、安全 IP 的配置方法。 (3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件 的测试。 要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。 二、实验环境(实验设备) 硬件:微机 软件:嗅探软件 Wireshark ,Windows 系统 三、实验原理及内容 实验 1:安全 IP 实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在 没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。 1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方 法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。 1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察 安全 IP 的面向连接特性等。 实验 2:防火墙实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。 2.2 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某类 应用(例如基于 ICMPv4 的 Ping )访问设置防火墙电脑的限制,以及设置防火墙电脑对 某类应用(例如基于 ICMPv4 的 Ping )访问限制,并且通过对该应用的使用,测试防火 墙的作用。 2.3 配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该 防火墙的作用。 2.4 罗列以上防火墙配置对应的访问控制列表。

《信息安全》实验报告3 MD5的计算和破解

《信息安全》实验报告(3) 实验名称:________________ 指导教师:___________ 完成日期: ________________ 专 业:________________ 班 级:___________ 姓 名:________________ 一、实验目的: 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算; 了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。 二、实验内容: 1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 2、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 3、自行寻找方法找到以下三个md5值的原文(字符串) 3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字) ef73781effc5774100f87fe2f437a435(8位,数字+字母) 909cc4dab0b2890e981533d9f27aad97(8位,数字+字母+特殊符号) 三、实验过程:(实现步骤等) 使用Hash 1.04版的计算MD5值软件,如下: MD5的计算和破解 于泳海 2014-11-6 信息管理与信息系统 11级新本班 贾文丽

计算某一文件的MD5,将文件进行更改后,查看两次MD5值,如下:更改文件后:

四、实验结果与结论: 将两次文件的MD5进行比较 我们发现,同一文件如果进行修改,内容上出现一个字符的不同都会导致其MD5校验不同。 五、实验总结:(实验中遇到的问题及解决方法,心得体会等) 在本节实验中,理解了数字摘要的原理并能够利用现有软件工具进行MD5摘要的计算,而且了解了MD5在实际数据库应用系统中的应用并能够进行简单的MD5摘要破解。老师让我们在网上搜集了很多了相关文件进行联系,了解了MD5的破解方法。

信息安全-网络扫描与嗅探实验报告

学号: 网络扫描与嗅探实验报告 课程信息安全技术 学院信息工程学院 专业电子信息工程 班级 姓名 教师 2016 年5月26日

一.实验目的 (1)理解网络嗅探和扫描器的工作机制和作用。 (2)学习抓包与协议分析工具Wire shark的使用。 (3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 二.实验器材与工具 PC机,Wire shark软件,局域网环境,superscan软件 三.实验容 1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。 2.上机用Wire shark和superscan软件实现实验操作。 3.记录实验结果,并加以分析生成实验报告。 四.实验步骤及结果 1.网络嗅探 使用Wire shark抓包并进行协议分析 (1)下载并安装Wire shark软件,打开界面如下图1。

图1 (2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的 数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如 下图3所示。

图3 其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。 第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP 连接成功)状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。 (4)TCP三次握手过程分析(以第一次握手为例) source(192.168.1.108)发送一个连接请求到destination (117.131.204.120),第一个TCP包的格式如下图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为

信息安全实验报告Linux下的防火墙配置

【实验6】 使用iptables 实现防火墙 一、 实验目的: 1. 掌握iptables 命令的语法。 2. 掌握Linux 下防火墙的配置。 二、 【实验环境】 1. 虚拟机软件VM Ware 6.0,Redhat Enterprise Linux 虚拟机或光盘镜像文件。 2. 3台以上机器组成的局域网。 三、 实验内容: 某单位由于业务需要,假设了3台服务器,分别提供WWW 服务、FTP 服务和电子邮件服务。 该单位拥有一个局域网,IP 地址范围是192.168.1.0/24;使用一台Linux 主机配置包过滤防火墙以保护内部网络的安全,该Linux 主机有两个网络接口: eth0: 192.168.1.1,用于连接内网。 Eth1: 218.98.1.26,用于连接外网(internet )。 三台服务器的IP 地址分别为: WWW 服务器:192.168.1.11 FTP 服务器:192.168.1.12 电子邮件服务器:192.168.1.13 WWW 192.168.1.11 FTP 192.168.1.12

这个实验中以虚拟机模拟Linux防火墙 四、实验步骤 1、配置内网和外网接口的网络参数 内网接口eth0:192.168.1.1 子网掩码:255.255.255.0 外网接口eth0:218.98.1.26 子网掩码:255.255.255.0

2、建立脚本文件,使防火墙在Linux启动时自动运行。 在/etc/rc.d目录下建立一个名为“filter-firewall”的文件; 打开/etc/rc.d目录下的rc.local文件,在最后一行添加:/etc/rc.d/filter-firewall 保存,退出。

《信息安全》实验报告3MD5的计算和破解

《信息安全》实验报告3MD5的计算和破解 1.引言 信息安全是一个重要的领域,加密算法是其中的核心技术之一、MD5(Message Digest Algorithm 5)是一种常用的哈希算法,广泛应用于文件校验、数据完整性验证等等领域。本实验旨在通过计算和破解MD5,深入了解MD5的工作原理和安全性。 2.实验目的 (1)了解MD5算法的基本原理; (2)掌握MD5算法的计算过程; (3)通过破解MD5,了解其安全性问题。 3.实验过程 3.1MD5算法的基本原理 MD5算法通过对输入的字符串进行分组,然后对每个分组进行一系列的位运算和逻辑运算,最终生成一个128位(16字节)的哈希值。MD5算法的基本原理如下: (1)填充:在输入字符串的末尾填充一些字节,使得输入字符串的长度能被64整除。 (2)初始化:将16进制的常数赋给4个32位寄存器A、B、C、D。 (3)分组:将填充后的输入字符串分为若干个512位的分组。 (4)处理:对每个分组进行一系列的位运算和逻辑运算。

(5)生成哈希值:将处理后的结果按一定顺序连接起来,得到一个128位的哈希值。 3.2MD5的计算过程 通过Python编程语言实现MD5算法的计算过程如下: (1)初始化四个32位寄存器A、B、C、D,并赋初值。 (2)将待计算的字符串分组,每个分组512位。 (3)对每个分组进行一系列的位运算和逻辑运算,生成一个128位的哈希值。 (4)将生成的哈希值转换为16进制字符串。 3.3MD5的破解 MD5算法虽然被广泛应用,但是也存在一定的安全性问题。MD5哈希值是固定长度的,而输入字符串的长度可以是任意长度的,这就导致了哈希碰撞(hash collision)的概率增加。哈希碰撞是指不同的输入字符串可以生成相同的哈希值,从而破解MD5密码。破解MD5密码一般采用暴力破解和字典攻击两种方式。 4.实验结果 通过编程计算MD5并破解一个MD5密码,结果如下: 5.实验总结 通过本次实验,我们了解了MD5算法的基本原理和计算过程。同时,我们也认识到了MD5算法的安全性问题,即存在哈希碰撞的可能性。为了增加密码的安全性,我们应该采用更强大的加密算法,如SHA-256等。同

信息安全-RSA加密算法实验报告

信息安全-RSA加密算法实验报告 RSA加密算法是一种非对称加密算法,它能够保障信息的安全性,被广泛应用于各种领域。本次实验的目的是深入理解RSA加密算法的原理和应用,掌握RSA算法的加密和解密过程,并进行相应的实验操作。 一、具体实验操作 1.1 生成RSA密钥对 在Python中引入RSA模块,使用generate方法生成RSA密钥对。密钥长度为1024位,生成的公钥和私钥分别保存在public.pem和private.pem两个文件中。 ``` from Crypto.PublicKey import RSA # 生成RSA密钥对 key = RSA.generate(1024) # 分别保存到public.pem和private.pem文件中 with open('public.pem', 'wb') as f: f.write(key.publickey().exportKey()) 1.2 加密和解密 加密和解密的过程中,首先读入公钥和私钥,分别使用公钥对信息进行加密,私钥对密文进行解密。 # 测试加密和解密 message = 'RSA加密算法实验' print(f"原始信息:{message}") ciphertext = encrypt(message) print(f"密文:{ciphertext}") message = decrypt(ciphertext) print(f"解密后信息:{message}")

``` 二、结果分析 经过实验操作,我们发现RSA加密算法实现了高强度的信息加密和解密,确实能够有 效保障信息的安全性。下面对RSA算法的加密和解密过程进行详细的分析。 2.1 密钥产生 RSA算法的优势在于它的非对称密码系统,即公钥加密,私钥解密;私钥加密,公钥 解密。RSA的安全基于大质数分解理论,具体来说,是利用了存在一个大因子分解困难的数,对于多种攻击手段都有较好的抵御力度。 在本次实验中,我们使用Python的RSA模块,生成了一个1024位的RSA密钥对,其 中包括了一个公钥和一个私钥。公钥是公开的,可以用来加密信息,私钥是保密的,只有 拥有该私钥的用户才能解密信息。 2.2 加密过程 在RSA加密算法中,发送者使用接收者的公钥对原始信息进行加密,接收者使用自己 的私钥将加密后的密文解密。 在本次实验中,我们使用Python的RSA模块,读入了生成的公钥,并使用 PKCS1_OAEP.new对原始信息进行加密。其中,PKCS1_OAEP是一种填充方案,能够保证密文的安全性和唯一性。 三、结论 RSA加密算法是一种基于大质数分解理论的非对称加密算法,经过实验,我们发现RSA 算法的加密和解密过程非常简单,用户只需要生成两个RSA密钥对,即可实现高强度的信 息加密和解密。RSA算法在各个领域中都得到了广泛的应用,如SSL/TLS协议、数字签名、身份认证等。它的高强度和可靠性,保障了信息的安全性,具有非常重要的应用价值。

信息安全实验报告四

实验成绩 《信息安全概论》实验报告--------- 实验四网络端口扫描实验 一、专业班级:学号:姓名:完成时间:2016/ 05/ 09 二、实验目的 学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验内容 选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。 三、实验环境和开发工具 1. Win dows 7 操作系统 2. Zenmap 5.21 四、实验步骤和结果 1. 全面TCP扫描 这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP 扫描,显示监听端口的服务情况。 命令行格式为:nmap - sS - v IP地址,例如nmap - sS - v 172.18.69.173,则可对目标

主机172.18.69.173进行全面TCP扫描,结果下图:

ItllL MM I H UPGlz : v - wK^iw«-ri . Htm 丄》 时OM MOJiRi Ofl I 口ED liXftMl-HiS 扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必 须设置一 些命令选项开关,从而实现较高级的功能。 2、PING 扫描 如果想知道网络上有哪些主机是开放的,格式为: nmap - sN 172.18.69.173,则可对目 标主机172.18.69.173进行探测,输出结果包括开放主机的IP 地址和MAC 地址,如图所示 ■ ■- ・ *■■■■? nW & Mil#. m |K] 4^T ; 111 I'fll :SHln«iP>nm

《网络信息安全》网络与系统攻击方法实验报告一

《网络信息安全》网络与系统攻击方法实验报告

三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1.寻找具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果找不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。

5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。

8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。

信息安全实验报告des加密算法

中北大学大学软件学院"网络攻击与防御" 实验报告 计算机科学与技术学院 计算机系网络教研室制

一、实验目的 通过用DES算法对实际数据进展加密和解密来深刻了解DES的运行原理,进而加深对对称加密算法的理解与认识。 预备知识: 1〕数据加密标准〔DES,Data Encryption Standard〕是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准〔FIPS〕,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些设计元素,相对短的密钥长度以及疑心含美国国家平安局〔NSA〕的后门而在开场时有争议,因此DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的开展。 2) DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 3〕DES算法的平安性,DES现在已经不是一种平安的加密方法,主要因为它使用的56位密钥过短。1999年1月,https://www.360docs.net/doc/e119017074.html,与电子前哨基金会合作,在22小时15分钟即公开破解了一个DES密钥。也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。为了提供实用所需的平安性,可以使用DES的派生算法3DES来进展加密,虽然3DES也存在理论上的攻击方法。在2001年,DES作为一个标准已经被高级加密标准〔AES〕所取代。 4〕对称密码算法〔Symmetric cipher〕:加密密钥和解密密钥一样,或实质上等同,即从一个易于推出另一个。又称传统密码算法〔Conventional cipher)、秘密密钥算法或单密钥算法。

信息安全技术实验报告

〞信息平安技术〞 实验报告 学院计算机科学与工程学院 学号

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的根本思想 3. 掌握数据加密 和解密的根本过程 二、实验容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. T uchman 和C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局〔NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局公布为联邦数据加密标准〔Data Encryption Standard〕,于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进展密码保护的数学运算。DES 的性仅取决于对密钥的,而算法是公开的。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制平安的因素〞 答: 影响DES密码体制平安的因素主要是密钥的强健性。 2.公钥算法中加密算法和解密算法有何步骤〞

答:DES密码体制中加密算法和解密算法流程一样,区别在于解密使用的子密钥和加密的子密钥相反 实验二、操作系统平安配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的平安配置2. 理解可信计算机评价准那么 二、实验容 1.Windows系统注册表的配置 点击“开场\运行〞选项,键入“regedit〞命令翻开注册表编辑器,学习并修改有关网络及平安的一些表项 2.Windows系统的平安效劳 a.翻开“控制面板\管理工具\本地平安策略〞,查阅并修改有效工程的设置。b.翻开“控制面板\管理工具\事件查看器〞,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器平安设置 翻开Internet Explorer菜单栏上的“工具\Internet选项〞,调整或修改“平安〞、“隐私〞、“容〞等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息效劳平安设置 翻开“控制面板\管理工具\Internet 信息效劳〞,修改有关网络及平安的一些设置,并启动或FTP效劳器验证〔最好与邻座同学配合〕。 三、实验过程

相关文档
最新文档