密码学与网络安全实验指导书_第1页
密码学与网络安全实验指导书_第2页
密码学与网络安全实验指导书_第3页
密码学与网络安全实验指导书_第4页
密码学与网络安全实验指导书_第5页
已阅读5页,还剩123页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学与网络安全

目录

实验一账号口令破解实验1

1.实验目的1

2.预备知识1

3.实验环境1

4.实验内容和步骤7

4.实验报告要求17

5.分析与思考17

实验二网络嗅探实验18

1.实验目的18

2.预备知识18

3.实验环境22

4.实验内容和步骤26

5.实验报告要求39

6.分析与思考39

实验三端口扫描实验40

1.实验目的40

2.预备知识40

2.1网络端口扫描简介40

2.2端口基础知识40

2.3端口扫描技术分类41

3.实验环境42

3.1运行环境42

3.2准备工作44

4.实验内容和步骤44

4.1实验任务一:Xscan的应用45

4.2实验任务二:流光Fluxay5.0的应用51

5.实验报告要求59

6.分析与思考59

实验四缓冲区溢出攻击与防范实验61

1.实验目的61

2.预备知识61

2.1缓冲区溢出攻击简介61

2.2缓冲区溢出漏洞攻击方式62

2.3缓冲区溢出的保护方法63

2.4ms05-039漏洞原理64

2.5MS02-039漏洞原理65

3.实验环境65

3.1运行环境65

3.2准备工作66

4.实验内容和步骤70

4.1实验任务一:MS02-039漏洞的利用70

4.2实验任务二:ms05-039溢出漏洞利用73

5.实验报告要求76

6.分析与思考76

实验五木马攻击与防范实验78

1.实验目的78

2.预备知识78

2.1木马及木马技术的介绍78

2.2木马攻击原理78

2.3木马的防范建议80

3.实验环境81

3.1运行环境81

3.2准备工作82

4.实验内容和步骤86

4.1实验任务一:“冰河”木马86

4.2实验任务二:“广外男生”木马99

5.实验报告要求108

6.分析与思考108

实验六综合实验109

1.实验目的109

2.实验要求109

2.1预备知识要求109

2.2实验完成要求111

3.实验环境111

4.准备工作112

5.实验步骤113

5.实验报告要求113

实验七实验项目名称:PGP的使用116

实验八DES算法122

实验九MD5算法122

实验十实现RSA密码体制123

实验一账号口令破解实验

1.实验目的

本实验旨在掌握帐号口令破解技术的基本原理、常用方法及相关工具,并在

此基础上掌握如何有效防范类似攻击的方法和措施。

2.预备知识

口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,

如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是

尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些

工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。

一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer

密码嗅探,暴力破解,打探、套取或合成口令等手段。

有关系统用户帐号口令的破解主要是基于字符串匹配的破解方法,最基本的

方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷

举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举

法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用

字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者

由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词

或者是简单的数字组合那么破解者就可以很轻易的破解口令。

目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的

LOphtCrack>WMICracker、SMBCracker等,用于Unix平台的有JohntheRipper

等。下面的实验中,主要通过介绍L0phtCrack5.和Cain的使用,了解用户口令

的安全性。

3.实验环境

3.1运行环境

本实验需要一台安装了Windows2000/XP的PC机,安装L0phtCrack5.02和

Cain密码破解工具。实验环境图见图1-1,

第1页共116页

图1-1实验环境

根据实验环境将IP地址填入下表。

服务器IPPl:

表1-1IP地址

3.2准备工作

⑴实验工具下载。网络自己下载。

⑵选择需要下载的实验工具,LOphtCrack和cain,如图-5所示。下载前

请先在C盘新建文件夹,命名为gongfang0在下载时选择下载路径为

C:\gongfang,以后我们所有的实验工具都将下载到此文件夹内,如图「6所示。

事分集S修

06啕*

口♦”实依揩号

X实主机通行口令**・IXM一个时以MOWIfll.0万口

令、回1为事口令.几乎可以帔一咻号口令.包MrKHT.row.nun.SWT

T.«S*.XCOW.

q下《uui:

0">岸生Tit下•:

图1-5LOphtCrack实验下载页面

第2页共116页

地址(aQ口C:\gongfang

文件夹"/X口iisidq

仁L-i

孑日本地磁盘(C:)▲一Jm$05039

田口DocumentsandSettingsL_Jtftp32

m冰河

_)Downloadsgongfang

堡冰河.zip

OFOUND.000

■_____I选定项目可以查看其说明。3gwboy092.rar

日□iisidqiisidq.rar

另请参阅:^Bms05039.rar

3|tftp32,rar

由dms05039

网上邻居

□tftp32口iisidq,exe

我的电脑"*1ms0539.exe

u冰河

自OProgramFiles一□nc.exe

rr-i.

图1-6将工具下载到C:\gongfang

⑸下载后请解压缩并安装LC5o首先运行lc5setup.exe,如图1—7所示,

接下来一直点击“Next”,直到点击“accept”接受协议。接下来进入界面如图

1-8,选择安装路径,点击“Next”即选择默认得安装路径。一直“Next”,之

后安装完成界面如图1一9,点击“Finish”完成安装。

图1-7LC5安装向导界面

图1-8选择LC5安装路径

第3页共116页

图1-9安装完成界面

⑹破解LC5。依次点击“开始”-“程序”-“LC5”-“LC5”,进入LC5

注册界面,如图1-10所示。点击“Register",进入LC5注册码输入页面,如

图1-11。这时,运行最开始解压缩文件夹中的kengen.exe,并将注册码输入页

面中的SerialNumber"1中的ebdb”复制到kengen.exe的运行页面中,如图1

—12所示。敲回车键后得到破解码UlockCode“CDD21B29",如图1一13所示。

将此破解码输入注册码输入页面中的“UnilockCode"框中,如图1一14所示,

点击“0K”。进入协议界面,如图1-15,点击“0K”,完成注册,如图1一16所

Zj\o

图1-10LC5注册页面

图1-11LC5破解页面

第4页共116页

C:\ProgramFiles\xampp\htdocs\test\download\LC5\LC5\keyflefKex(

|LC5-L0phtCracku5.0Tarja/LZ0

MachineID/Serial:17c60ebdb

图1-12运行kengen.exe

祢C:\ProgramFiles\xampp\htdocs\test\download\LC5\LC5\keygen.exe

LC5-L0phtCracku5.0Tarja/LZ0

MachineID/Serial:17c60ebdb

UnlockCode:CDD21B29

图1-13得到破解码界面

图1-14输入破解码

图1-15协议页面

图1-16完成注册

⑺安装Cain时软件会提示是否需要安装winpcap,选择“是”,由于软件自

第5页共116页

带winpcap安装包,所以不用再下载。

⑻开始实验。点击“实验指导”进行实验指导文档的下载,见图1T7;点

击“电子教程”进行电子教程的下载,见图178。在图1-18中,点击“cain口

令破解实验演示”进入后,可点击“演示地址”,观看具体的实验演示过程。

实畦■页实套分类量运更新实畦排行实监推荐密码找回学生注册、加m①・助

AlAigu泰谷网络攻防实验系统

TaIGuNetworkAttackh

实*策索:|名标:J关・字:博谷网络攻防实用事线受J在通:表尊只凌收15个中文字符

酢II1混实口Q第♦实■出实过I闻8技1M实就|两力嗅野口蛾1实总指导1电子射程1安全工JU

本分类S*

最新实衿指导浦学树实跪指导文卷遂行实射.

哥实冷下很日期文件大小人气

⑼■口扫财验揩导文档2008-04-11500kb14

⑼帏号口令喊m指与文档2006-03-02845kb11

图1-17帐号口令破解实验指导文档

实话首页实雅分类最近更新实■排行「实验推荐空码找回।学生注AB实验看理->招助

Ah地口泰谷网络攻防实验系统

——彳的乜仔“胃心;m1:的父加me推住hi)

实总豌莪:[名廊二J关・字:|泰谷网络攻防实泊系统查举J注章:表尊只曜收15个中文字希

叵>||自描工蛉I匚一睹解工行1谥出二脏I远程尼制5/I西玷《»斤实代|汇师指导|电子攀程I安美工只1

本分类导箧

囹实qia介:

实造演示请亲回电子版实聆演示进行实龄-

实髓报二侨准格式

身实*下羲日期文件大小人气

鲂Xxc<n«|CU溺实能&示2008-02-28446kb1”

龄ca4口令限解奕处演示20co2-28246kb7

图1-18电子教程页面

第6页共116页

4.实验内容和步骤

4.1实验任务一:使用L0phtCrack5.02破解口令

L0phtCrack5是LOphtCrack组织开发的Windows平台口令审核程序的最新

版本,它提供了审核Windows用户账号的功能,以提高系统的安全性。另外,

LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成

很大的威胁。所以,了解LC5的使用方法,可以避免使用不安全的口令,从而

提高用户本身系统的安全性。

在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、

123123、securitysecurity123进行测试。

启动LC5,弹出来LC5的主界面如图1-19所示。

打开文件菜单,选择LC5向导,如图1-20所示。

图1-20开始LC5向导破解功能

接着会弹出LC|可导界面,如图1-21所小。

第7页共116页

LC5Vizard凶

LC5Wizard

OIF.

T]Welcoaetothe■izard.Thisvizardvill

27E1BA8Dpromptyouwithit«p-by-»twpinstruction*

4«C3()EEEtogetyouauditinginainutes.

First.th«wizardwillh«lpyoud«t«ri»in»

wheretorctri«v«yoxxr«ncry7t«dpasswords

Second,youwallb。pro«pt«dvith•£•»

optionsr«(«rdin<which••thodxtoQS*to

Third,youwillbepromptedvithhovyou

withtoreportth«r«sult*

Th«n,LC5willproc««dtuditineth*

pasxvordxkndreportstatustoyoualoneth*

way,notifyincyouvhtnaudit>n<is

Press'N«xt,tocontinu«v>th

___________[下一步建)>|取一|

图1・21LC5向导

单击Next按钮,弹出图1-22所示的对话框。

图1-22选择导入加密口令的方法

如果破解本台计算机的口令,并且具有管理员权限,那么选择第一项“从

本地机器导入(retrievefromthelocalmachine)”;如果已经进入远程的一■台主机,

并且有管理员权限,那么可以选择第二项“从远程电脑导入(retrievefromaremote

machine)",这样就可以破解远程主机的SAM文件;如果得到了一台主机的紧急

修复盘,那么可以选择第三项“破解紧急修复盘中的SAM文件(retrievefromnt

4.0emergencyrepairedisks)”;LC5还提供第四项“在网络中探测加密口令

第8页共116页

(retrievebysniffingthelocalnetwork的选项,LC5可以在一台计算机向另一

台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列,这也要

求和远程计算机建立连接。本实验破解本地计算机口令,所以选择“从本地计算

机导入”,再单击Next按钮,弹出图1-23所示对话框:

图1-23选择破解方法

第一步所设置的是空口令,可以选择“快速口令破解(quickpassword

auditing)”即可以破解口令,再单击Next按钮,弹出图124所示对话框。

第9页共116页

PickReportingStyle

PickReportingStyle

01F31

3)isplaypasswordswhenaudi:

27E1BA8D

Mostofthetime,you11wanttoknow

48C30EE1:whattheauditedpasswordsare,butin

somesituations,youmaywishtoverify

thesafetyofapasswordwithout

disclosingwhatitis.Checkthisboxto

Displayencryptedpassword'ba

Checkthisboxtodisplaytheencrypted

passwordsastheyareseenbythe

operatingsystem.Thesevaluesmaybeof

interesttosomeusersandtoothers

theymayseemlikeexcessclutter.To

R7Displayhowlongittooktoauditeach]

Checkingthisboxwilladdacolumnto

theoutputviewthatshowshowlongit

tooktoauditeachpassword.

R7Displayauditingmethod

Checkthisboxtodisplaythemethod

usedtofindeachpassword.Thiscanbe

usefulforidentifyinguserswhohave

匠Makevisiblenotificationwhenauditin.

〈上-•步♦)I下一步也)>1取消

图1-24选择报告风格

选择默认的选项即可,单击下一步,弹出如图1-25所示的对话框。

27E1BA8DLC5isnowreadytobeginthepassword

auditingprocess.Pleaseconfirmthe

48C30EE1;followingsettingsandgobackandchange

?Retrievepasswordsfromthelocal

machine

?Per£orm'Quick'passwordaudit

?Displaydomainpasswordbelongsto

?Displaypasswordswhenaudited

?Displaytimespentauditingeach

password

?Givevisiblenotificationwhendone

auditing

?Showmethodusedtocrackpassword

R/Savethesesettingsassessionq

Press'Finish'tobegin

<上一步®I完成I取消I

图1-25开始破解

单击完成按钮,软件就开始破解账号了,破解结果如图1-26所示。

第10页共116页

(BSstakeLC5-[Untitledl]-!□!x|

FileViewSessionScheduleRemediateKelp

阀唐©白tJa腐易l»il・1圈®

DICTIONARY/HYBRID1

/Run\Report、

Domain|UserName|LMPassword令|Password|Passwor[__words_total

1

声x1*ewpty*|0wordsdone

o|

舞729

®«©ST-MRD7..|SUPP0RT_388945a0;*empty*_________4_aone

7290.000%

•■CGHDST-MRDT..test*empty♦x*empty♦0

PRECOMPUTED

,GH0ST-MRD7...Administratorx180

hashtables

0of0

I_hashes_found

0of0

・I0.00%

Dictionary1of1[C:\ProgramFiles\@stake\LC5\words-english.die];CAP|NUM

图1-26口令为空的破解结果

可以看到,用户test的口令为空,软件很快就破解出来了。

把test用户的口令改为“123123”,再次测试,由于口令不是太复杂,还是

选择快速口令破解,破解结果入图1-27所示。

(VtestakeLC5-[Untitledl]-,1□1x|

FileViewSessionScheduleRemediateHelp

/RunYReport、DICTIONARY/HYBRID

DomainUserName|LMPassword|3|Password__wprds_total

--29156

Guest*empty**empty*wordsdone-

GH0ST-MRD7HelpAssistant

「GH0ST-MRD7________X__done

SUPP0RT_388945a0♦empty*~~o7oo65

GH0ST-MRD7...test123123X123123

PRECOMPUTED

GH0ST-MRD7...AdministratorX

hashtables

6of6

hashes_found

110of6

Dictionary1of1[C:\FrogramFiles\@stake\LC5\words_en^Lish.die]

图1-27口令为“123123”的破解结果

可以看到,test用户的口令“123123”,也很快就破解出来了。

把主机的口令设置的复杂一些,不选用数字,选用某些英文单词,比如

security,再次测试,由于口令组合复杂一些,在图1-23中破解方法选择“普通

口令破解(commonpasswordauditing)w,测试结果如图1-28所示。

第11页共116页

图1-28口令为"security”的破解结果

可以看到,口令security也被破解出来,只是破解时间稍微有点长而已。

【问题1]:如果用快速破解法,会出现何种情况?

把口令设置的更加复杂一些,改为securityl23,选择“普通口令破解”,测

试结果如图1-29所示。

BBstakeLC5-[Untitled!]也E

Yi«wS・*sionSsh.dul.tt«H«lp

⑥公©力序841►aie

DtenOMARV/HYBRID

/RunYReport、

main]UserNeme|UPassword]<8]Password|P”i一swca工_4QSI

29156

■■■一___W2rdS_^QQ£

QOST4IRD7:H.lpA—

________Zdone

GHDST-BRD7l«stSZCURIT???????0

GHDST-IIRD7Ad*inistratorx180

Dictionary1of1[C'\Procr«*Fil«s\9st*k«\lJC5\words,-tncl>sh.die]NUM

图1-29口令为“securityl23”选择“普通口令破解”的破解结果

可见,普通口令破解并没有完全破解成功,最后几位没破解出来,这时我们

应该选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组

合,破解结果如图「30所示。

/RunXReport\

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论