资源描述
实验一 信息收集与漏洞扫描实验
一、实验目的
1.了解网络主机信息收集的方法和工具。
2.了解安全扫描技术。
3.了解网络搜索引擎对系统安全的威胁。
二、实验内容
1. 目标主机信息收集;
2. 利用Google收集漏洞信息;
3. 漏洞扫描。
三、实验原理与过程
一、信息收集(踩点)
1、利用工具软件收集信息
1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。
Reply from 192.168.3.10: bytes=32 time<1ms TTL=32
Reply from 192.168.3.10 表示回应ping的ip地址是192.168.3.10。
bytes=32 表示回应报文的大小,这里是32字节。
time<1ms表示回应所花费的时间,小于1毫秒。
TTL=32,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。
由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。
操作系统类型
TTL值
Windows 95/98/ME
32
Windows NT/2000
128
LINUX Kernel 2.2.x/2.4.x
64
Compaq Tru64 5.0
64
FreeBSD 4.1/ 4.0/3.4
255
Sun Solaris 2.5.1/2.6/2.7/2.8
255
OpenBSD 2.6/2.7
255
NetBSDHP UX 10.20
255
一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。
2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。
3)Nbtstat
nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。
如果已知某台Windows主机的IP地址,输入命令“nbtstat –A 192.168.0.111”可以查看其名字列表,如图2-37。
图2-37 查看远程主机的名字列表
通过检查nbtstat命令的结果,我们可以找到<03>识别符。采用<03>识别符的表目是用户名或机器名。如果有人从本地登录到 该 机器上,就会看到两个<03>识别符。在一般情况下,第一个<03>识别符是机器的NetBIOS名字,第二个<03>识别符是本地登录用户的名字。
4)Nslookup:
5)SNMP探测
对于开放SNMP服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。当然,这需要猜解SNMP团体(community)名称。
支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令行工具,用snmputil.exe可以通过以下操作:
snmputil walk 目标机ip community_name OID
假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到Windows NT/2000系统的用户列表。
如图,用snmputil刺探目标系统192.168.0.111上的用户列表。此外,象系统进程、共享等都可以用这种方法获得。
2、利用搜索引擎收集漏洞信息
黑客常常通过Internet搜索引擎来查找存在漏洞得主机。例如用google、百度等搜索引擎搜索漏洞主机,如图就是由于这些主机的html文件泄漏了物理存储路径。
此外,黑客常常利用专用的Google搜索引擎扫描工具,如Google Hack V2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图14为Google Hack V2.0主界面。
图14 Google Hack V2.0主界面
点击下拉选项,选做要搜索的存在某安全漏洞的关键字,如图15,选择“filetype:sql password”,点击“Let’s go”。
图15 选择或输入要查询的关键字
如图16,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。
图16 搜索到的结果
利用搜索到的信息黑客就可以很方便地进行入侵并控制目标系统。
二、专用扫描工具
X-scan v3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图3-5。
第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.20.245,如图所示。
为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示:
第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。
第四步,生成报表如下图所示。
四、实验总结
实验二 DES加密实验
一、开发语言及实现平台或实验环境
Windows XP操作系统的计算机
二、实验目的
1. 理解对称加密算法的原理和特点
2. 理解DES算法的加密原理
三、实验要求
1、 绘出DES加密算法程序流程图
2、 利用Matlab语言编写DES加密程序。
3、 利用DES加密算法实现加密。
四、实验原理
1.对称密钥加密机制
对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。对称密码体系加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易地推导出解密密钥,反之亦然。同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。发送信息的通道往往是不可靠的或者不安全的,所以在对称密码系统中,必须用不同于发送信息的另外一个安全信道来发送密钥。
对称密码体系的优点:
● 加密效率高,硬件实现可达每秒数百兆字节(软件实现略慢一些)。
● 密钥相对比较短。
● 可以用来构造各种密码机制。
● 可以用来建造安全性更强的密码。
对称密码体系的缺点:
● 通信双方都要保持密钥的秘密性。
● 在大型网络中,每个人需持有许多密钥。
● 为了安全,需要经常更换密钥。
2.DES加密算法简介
1973年5月15日,美国国家标准局在联邦注册报上发表一则启事,公开征集用来保护传输和静止存储的计算机数据的密码算法,这一举措最终导致了数据加密标准DES的出现。DES采用分组乘积密码体制,它是由IBM开发的,是对早期Lucifer密码体制的改进。DES在1975年3月17日首次在联邦记录中公布,而且声明对此算法征求意见。到1977年2月15日拟议中的DES被采纳为“非密级”应用的一个联邦标准。 最初预期DES作为一个标准只能使用10至15年。然而,出于种种原因,可能是DES还没有受到严重的威胁,事实证明了DES要长寿得多。在其被采用后,大约每隔5年被评审一次。DES的最后一次评审是在1999年1月。但是,随着计算机计算能力的提高,由于DES的密钥过短,仅有56位,对DES的成功攻击也屡见报导。例如:1999年1月,RSA数据安全公司宣布:该公司所发起的对56位DES的攻击已经由一个称为电子边境基金的组织,通过互联网上的100000台计算机合作在22小时15分钟内完成。 NIST(美国国家标准研究所)于1997年发布公告征集新的数据加密标准作为联邦信息处理标准以代替DES。新的数据加密标准称为AES。尽管如此,DES的出现仍然是现代密码学历史上一个非常重要的事件。它对于我们分析掌握分组密码的基本理论与设计原理仍然具有重要的意义。
3.DES加解密流程(略)
五、实验步骤
1.启动Matlab平台;
2. 运行DESstart1;
3. 更改密钥,选择需要加密的明文(明文和DES Matlab程序放在同一个文件夹下面,否则要注明路径);确定密文存放路径及名称。
4. 执行加密,查看生成的密文文件;
5. 删掉明文文件,重新加载密文,利用解密还原明文。
六、实验总结
要求每位同学采用不同的明文(自己生成)加密, 然后根据程序流程图,对照Matlab程序查找明文在加密过程中数据的变化,并截图放在实验报告中。
实验三 PGP加密软件的使用
一、实验目的
1. 掌熟悉公开密钥体制,了解RSA的加密、解密过程和性能,掌握其工作原理;
2. 编写RSA编码程序;熟悉数字签名
3. 熟悉使用PGP的基本操作
二、实验内容
1.学习RSA加密算法,创建一私钥和公钥对
2.与别人交换使用
3.对公钥进行验证并使之有效
4.对E-MAIL进行加密和数字签名对E-MAIL进行解密和验证
三、实验原理
PGP加密软件是美国Network Associate Inc.出产的免费软件,可用它对文件、邮件进行加密,在常用的WINZIP、Word、ARJ、Excel等软件的加密功能均告可被破解时,选择PGP对自己的私人文件、邮件进行加密不失为一个好办法。除此之外,你还可和同样装有PGP软件的朋友互相传递加密文件,安全十分保障。
下载PGP免费版:
四、实验步骤
第一篇: RSA公开密钥加密算法实验
1、运行RSAdemo
掌握RSA产生公钥和私钥的方法;掌握和验证RSA的加密、解密过程;尝试编写RSA编码的基本程序。
2、解压RSA_Demo512,运行RSA_Demo
3、解压RSA_File文件,运行里面程序,进一步深入体会RSA加密
产生公钥和私钥(RSACreatKey.exe)
加密文件(RSAFileEnc.exe)
解密文件(RSAFileDec.exe)
4、RSA暴力破解寻找密钥
尝试分解n,寻找密钥,学生要尝试体会大数分解因数的难度和时间代价,这也正是RSA加密算法保密之处。
第二篇:PGP(需要重启,实验室机子不能用,用绿色软件miniPGP代替)保密通信
一、安装篇
PGP的安装很简单,和平时的软件安装一样,只须按提示一步步“Next”完成即可。其中在以下的画面你可以选择要安装的选件,如果选择了“PGPnet Virtual Private Networking”虚拟网,再选择相应的Plugin,如“PGP Microsoft Outlook Express Plugin”,就可以在Outlook Express中直接用PGP加密邮件,这里指的是加密邮件的内容,具体操作我们在后面会详细说到。
二、密钥篇
使用PGP之前,首先需要生成一对密钥,这一对密钥其实是同时生成的,其中的一个我们称为公钥,意思是公共的密钥,你可以把它分发给你的朋友们,让他们用这个密钥来加密文件,另一个我们称为私钥,这个密钥由你保存,你是用这个密钥来解开加密文件的。
打开“开始”中“PGP”的“PGP KEYS”,可看到以下的画面。 点击图标 或者用菜单key>new key开始生成密钥。PGP有一个很好的密钥生成向导,只要跟着它一步一步做下去就可以生成密钥,ok, let’s go!
第一步,PGP会提示这个向导的目的是生成一对密钥,你可以用它来加密文件或对数字文件进行签名。赶快点“下一步”就o.k.啦。
第二步,PGP会要求你输入全名和邮件地址。虽然真实的姓名不是必须的,但是输入一个你的朋友看得懂的名字会使他们在加密时很快找到想要的密钥。
第三步,请选择一种加密类型。PGP5.0以前的版本多用RSA加密方式,但5.0以后就常常选用较先进的第一种类型了。
第四步,指定密钥的长度。通常来说位数越大被解密的可能性越小就越安全,但是在执行解密和加密时会需要更多的时间,一般2048位就ok了。
第五步,PGP会问你密钥的过期日期,可以选择从不过期或者指定一个日期作为过期的界限。
第六步,请重复输入你的密码。建议你的密码大于8位,并且最好包括大小写、空格、数字、标点符号等,为了方便记忆你可以用一句话作为你的密钥,如Amy is 12 years old.等。最妙的是PGP支持用中文作为密码,所以你也可以输入“罗密欧与朱丽叶”做为和女朋友互通往来的密码啦。边上的“Hide Typing”指示是否显示键入的密码。
第七步,接下来PGP会花一点点时间来生成你的密钥,然后会问你是否想把你的公共密钥发送到服务器上去,一般我们是不会这么做的,因此一直“下一步”就可以完成了。
第八步,把你的公用密钥发给你的朋友。用快捷键Ctrl+E或者菜单keys>Emport 将你的密钥导出为扩展名为asc或txt的文件,将它发给你的朋友们。(对方则用Ctrl+M或keys>import导入)
导出后的文件:
三、加密、解密篇
1.对文件加密非常简单,只须选中该文件,然后点击右键中PGP的Encrypt,会弹出一个对话框让你选择你要用的密钥,双击使它加到下面的Recipients框中即可。
2.解密时双击扩展名为pgp的文件或选中并点击右键中的PGP>Decrypt,在图中的下框输入密码即可。
3.如果要在Outlook Express或Outlook中直接对邮件进行加密,可在写新邮件时点击工具栏中的图标PGP Encrypt,当邮件写完发送时,PGP会如上所示弹出对话框请你选择密钥,同上操作即可。
下图为利用Outlook Express发送邮件的内容:
点击工具栏中的图标后,弹出以下对话框:
选择你的密钥进行加密;
完成后,你的发送的邮件将是加密过,收件人须有公钥才能解密。
五、实验总结
展开阅读全文