计算机网络安全课程实验大纲.doc_第1页
计算机网络安全课程实验大纲.doc_第2页
计算机网络安全课程实验大纲.doc_第3页
计算机网络安全课程实验大纲.doc_第4页
计算机网络安全课程实验大纲.doc_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

此文档收集于网络,如有侵权,请联系网站删除计算机网络安全课程实验大纲一、课程设置目的计算机网络安全是广西警官高等专科学校计算机专业课程的专业必修课,课程既有较强的理论,又需大量的实践操作,通过对本课程实验教学的学习,加深对基础知识的理解,加强学生对计算机的基本操作能力,达到预防网络安全的目的。二、实验方式在实验机房上机操作和练习,并完成各实验报告。三、实验内容及要求实验一 虚拟机的安装1.4.2 任务2:VMware虚拟机的安装与使用1任务目标 (1) 了解虚拟机技术在网络安全实训项目中的应用。 (2) 掌握VMware Workstation虚拟机软件的使用方法。2任务内容 (1) 安装VMware Workstation软件。 (2) 安装Windows Server 2003操作系统。 (3) VMware虚拟机功能设置。3完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台。 (2) VMware Workstation 7.1软件。 (3) Windows Server 2003安装光盘或ISO镜像文件。4. 任务实施步骤 (1)安装VMware Workstation软件u 访问VMware公司的官方网站(/cn/),下载最新版本的VMware Workstation软件,下面使用VMware Workstation 7.1安装虚拟机,并在其上安装Windows Server 2003操作系统软件。u 步骤1:双击下载的安装程序包,进入程序的安装过程。安装包装载完成之后,进入安装向导,如图1-4所示。单击“Next”按钮,进入安装类型选择对话框,如图1-5所示。u 步骤2:单击“Typical”按钮,进入安装路径设置对话框,如图1-6所示。如果要更改安装路径,可单击“Change”按钮进行更改,如选择D:VM7.1安装路径。u 步骤3:单击“Next”按钮,进入软件更新设置对话框,如图1-7所示。选中“Check for products on startup”复选框,这样可在程序启动的时候检查软件的更新。u 步骤4:单击“Next”按钮,进入用户信息反馈设置对话框,如图1-8所示。取消选中“Help improve VMware Workstation”复选框,这样不会发送匿名的系统数据和使用统计信息给VMware公司。u 步骤5:单击“Next”按钮,进入快捷方式设置对话框,如图1-9所示。根据需要选中相应快捷方式的复选框。u 步骤6:单击“Next”按钮,进入准备正式安装对话框,如图1-10所示。单击“Continue”按钮,开始正式安装。u 步骤7:安装完成后,单击“Next”按钮,出现要求输入License Key的对话框,如图1-11所示。输入License Key后,单击“Enter”按钮。u 步骤8:如果输入的License Key正确,则出现安装向导完成对话框,如图1-12所示。单击“Restart Now”按钮立即重新启动计算机;也可以单击“Restart Later”按钮稍后重新启动计算机。u 步骤9:重新启动计算机后,选择“开始” “程序”“VMware” “VMware Workstation”命令,出现认证许可协议对话框,如图1-13所示。u 步骤10:选中“yes,I accept the terms in the license agreement”单选按钮后,单击“OK”按钮,进入VMware Workstation程序主界面。u 由于VMware Workstation程序主界面是英文的,不方便用户使用,用户可安装相应的汉化包软件,安装汉化包软件后的程序主界面如图1-14所示。(2)安装Windows Server 2003操作系统 u 安装完虚拟机后,就如同组装了一台新的计算机,因而需要安装操作系统。u 步骤1:单击图1-14中的“新建虚拟机”按钮,或选择“文件”“新建”“虚拟机”命令,出现新建虚拟机向导对话框,如图1-15所示。u 步骤2:选中“标准(推荐)”单选按钮后,单击“下一步”按钮,出现操作系统安装来源选择对话框,如图1-16所示。选中“安装盘镜像文件(iso)”单选按钮后,单击“浏览”按钮,选择Windows Server 2003安装镜像文件(如D:windows2003.iso)。u 步骤3:单击“下一步”按钮,出现系统安装信息对话框,如图1-17所示。输入安装系统的Windows产品密钥,以及安装序列号,同时可设置系统的账户名称及密码。u 步骤4:单击“下一步”按钮,出现设置虚拟机名称和位置对话框,如图1-18所示。在“虚拟机名称”文本框中输入虚拟机名称(如Windows Server 2003 Enterprise Edition),在“位置”文本框中输入操作系统存放路径(如D:Windows Server 2003)。u 步骤5:单击“下一步”按钮,出现指定磁盘容量对话框,如图1-19所示。设置最大磁盘空间为40GB。u 步骤6:单击“下一步”按钮,出现准备创建虚拟机对话框,如图1-20所示。u 步骤7:单击“定制硬件”按钮,打开“硬件”对话框,单击“网络适配器 NAT”选项后,在“网络连接”区域中,选中“桥接:直接连接到物理网络”单选按钮,如图1-21所示。u 步骤8:单击“确定”按钮,返回准备创建虚拟机对话框,单击“完成”按钮。u 此后,VMware虚拟机会根据安 装镜像文件开始安装Windows Server 2003操作系统,按照 安装向导提示完成Windows Server 2003操作系统的安装。 (3) VMware虚拟机功能设置 网络设置。u 由于本项目连网采用的是桥接(Bridged)方式,此时,虚拟主机和宿主机的真实网卡可以设置在同一个网段,两者之间的关系就像是相邻的两台计算机一样。u 步骤1:设置宿主机的IP地址为1,子网掩码为。设置虚拟主机的IP地址为11,子网掩码为。u 步骤2:在宿主机中,运行ping 11命令,测试与虚拟主机的连通性,如图1-22所示。 系统快照设置u 快照(Snapshot)指的是虚拟磁盘(VMDK)在某一特定时间点的副本。通过快照可以在系统发生问题后恢复到快照的时间点,从而有效保护磁盘上的文件系统和虚拟机的内存数据。u 在VMware中进行实验,可以随时把系统恢复到某一次快照的过去状态中,这个过程对于在虚拟机中完成一些对系统有潜在危害的实验非常有用。u 步骤1:创建快照。在虚拟机中,选择“虚拟机” “快照”“从当前状态创建快照”命令,打开“创建快照”对话框,如图1-23所示,在“名称”文本框中输入快照名(如“快照1”),单击“确定”按钮,VMware Workstation会对当前系统状态进行保存。u 步骤2:利用快照进行系统还原。选择“虚拟机” “快照”“1 快照1”命令,如图1-24所示,出现提示信息后,单击“是”按钮,VMware Workstation就会将在该点保存的系统状态进行还原。 修改虚拟机的基本配置u 创建好的虚拟机的基本配置,如虚拟机的内存大小、硬盘数量、网卡数量和连接方式、声卡、USB接口等设备并不是一成不变的,可以根据需要进行修改。u 步骤1:在“VMware Workstation” 主界面中,选中想要修改配置的 虚拟机名称(如“Windows Server 2003 Enterprise Edition”, 再选择“虚拟机” “设置”命令, 打开“虚拟机设置”对话框, 如图1-25所示。u 步骤2:在如图1-25所示的“虚拟机设置”对话框中,根据需要,可调整虚拟机的内存大小、添加或者删除硬件设备、修改网络连接方式、修改虚拟机中CPU的数量、设置虚拟机的名称、修改虚拟机的操作系统及版本等选项。 设置共享文件夹u 有时可能需要虚拟机操作系统和宿主机操作系统共享一些文件,可是虚拟硬盘对宿主机来说只是一个无法识别的文件,不能直接交换数据,此时可使用“共享文件夹”功能来解决,设置方法如下。u 步骤1:选择“虚拟机” “设置” 命令,打开“虚拟机设置”对话框, 选择“选项”选项卡,如图1-26所示u 步骤2:选择左侧窗格中“共享文件夹”选项,在“文件夹共享”区域中,选中“总是启用”单选按钮和“在客户机映射为一个网络驱动器”复选框后,单击“添加”按钮,启动向导,单击“下一步”按钮,出现“共享文件夹名称”对话框,在“主机路径”文本框中,指定宿主机上的一个文件夹作为交换数据的地方,如“D:VMware Shared”;在“名称”文本框中,输入共享名称,如“VMware Shared”,如图1-27所示。u 步骤3:单击“下一步”按钮,选中 “启用该共享”复选框后,单击 “完成”按钮。此时,共享文件 夹在虚拟机中映射为一个网络 驱动器(Z:盘)。实验二 黑客入侵的模拟演示1. 任务目标 (1) 掌握常用黑客入侵的工具及其使用方法。 (2) 了解黑客入侵的基本过程。 (3) 了解黑客入侵的危害性。2. 任务内容 (1) 模拟攻击前的准备工作。 (2) 利用X-Scan扫描器得到远程主机B的弱口令。 (3) 利用Recton工具远程入侵主机B。 (4) 利用DameWare软件远程监控主机B。3. 完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows Server 2003操作系统的PC机1台,作为主机B(被攻击机)。 (3) X-Scan、Recton、DameWare工具软件各1套。4. 任务实施步骤(1) 模拟攻击前的准备工作u 步骤1:由于本次模拟攻击所用到的工具软件均可被较新的杀毒软件和防火墙检测出来并自动进行隔离或删除,因此,在模拟攻击前要先将两台主机安装的杀毒软件和Windows防火墙等全部关闭。u 步骤2:在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI(Windows Management Instrumentation,Windows 管理规范)服务均处于开启状态,在主机B上禁用Terminal Services服务(主要用于远程桌面连接)后重新启动计算机。u 步骤3:设置主机A(攻击机)的IP地址为01,主机B(被攻击机)的IP地址为02(IP地址可以根据实际情况自行设定),两台主机的子网掩码均为。设置完成后用ping命令测试两台主机连接成功。u 步骤4:为主机B添加管理员用户“abc”,密码为“123”。u 步骤5:打开主机B的“控制面板”中的“管理工具”,执行“本地安全策略”命令,在“本地策略”的“安全选项”中找到“网络访问:本地账户的共享和安全模式”策略,并将其修改为“经典-本地用户以自己的身份验证”,如图6-10所示。(2) 利用X-Scan扫描器得到远程主机B的弱口令u 步骤1:在主机A上安装X-Scan扫描器。在用户名字典文件nt_user.dic中添加由a、b、c三个字母随机组合的用户名,如abc、cab、bca等,每个用户名占一行,中间不要有空行。u 步骤2:在弱口令字典文件weak_pass.dic中添加由1、2、3三个数字随机组合的密码,如123、321、213等,每个密码占一行,中间不要有空行。u 步骤3:运行X-Scan扫描器,选择“设置”“扫描参数”命令,打开“扫描参数”对话框,指定IP范围为02,如图6-11所示。u 步骤4:在图6-11中,选择左侧窗格中的“全局设置”“扫描模块”选项,在右侧窗格中,为了加快扫描速度,这里仅选中“NT-Server弱口令”复选框,如图6-12所示,单击“确定”按钮。u 步骤5:在X-Scan主窗口中,单击工具栏中的开始扫描按钮,开始扫描,如图6-13所示。u 步骤6:等一会儿,扫描结束,会弹出一个扫描结果报告,如图6-14所示,可见已经猜测出用户abc的密码为123。(3) 利用Recton工具远程入侵主机B 远程启动Terminal Services服务。u 步骤1:在主机B上,设置允许远程桌面连接,如图6-15所示。在主机A中运行mstsc.exe命令,设置远程计算机的IP地址(02)和用户名(abc)后,再单击“连接”按钮,弹出无法连接到远程桌面的提示信息,如图6-16所示,这是因为主机B上没有开启Terminal Services服务。u 步骤2:在主机A中运行入侵工具Recton v2.5,在“Terminal”选项卡中,输入远程主机(主机B)的IP地址(02)、用户名(abc)、密码(123),端口(3389)保持不变,并选中“自动重启”复选框,如图6-17所示。u 步骤3:单击“开始执行”按钮,则会开启主机B上的Terminal Services服务,然后主机B会自动重新启动。u 步骤4:主机B自动重新启动完成后,在主机A上再次运行mstsc.exe命令,设置远程计算机的IP地址(02)和用户名(abc)后,再单击“连接”按钮,此时出现了远程桌面登录界面,如图6-18所示,输入密码后即可实现远程桌面登录。 远程启动和停止Telnet服务。u 步骤1:在“Telnet”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,即可远程启动主机B上的Telnet服务,如图6-19所示。如果再次单击“开始执行”按钮,则会远程停止主机B上的Telnet服务。u 步骤2:远程启动主机B上的Telnet服务后,在主机A上运行“telnet 02”命令,与主机B建立Telnet连接,此时系统询问“是否将本机密码信息送到远程计算机(y/n)”,如图6-20所示。u 步骤3:输入“n”表示no,再按回车键。此时系统要求输入主机B的登录用户名(login)和密码(password),这里分别输入“abc”和“123”,密码在输入时没有回显,如图6-21所示。u 步骤4:此时与主机B的Telnet连接已成功建立,命令提示符也变为“C:Documents and Settingsabc”。在该命令提示符后面输入并执行DOS命令,如“dir c:”命令,即可显示主机B上的C盘根目录中的所有文件和文件夹信息,如图6-22所示。u 步骤5:黑客可以利用Telnet连接和DOS命令,在远程主机上建立新用户,并将新用户提升为管理员,如执行“net user user1 123 /add”命令表示新建用户“user1”,密码为“123”;再执行“net localgroup administrators user1 /add” 命令表示将用户“user1”加入到管理员组administrators中,如图6-23所示。u 步骤6:此时,可在主机B上验证是否新增了用户“user1”,并隶属于administrators组,如图6-24所示。也可在命令提示符后面输入“net user user1”命令来查看验证。u 步骤7:黑客可以利用新建的管理员账号user1作为后门,方便下次入侵该计算机。u 如果需要远程删除该账号,可输入“net user user1 /del”命令。u 如果需要断开本次Telnet连接,可输入“exit”命令。 在远程主机上执行CMD命令。u 步骤1:在“CMD命令”选项卡中,输入远程主机的IP地址、用户名和密码后,在“CMD”文本框中输入“net share D$=D:”命令,如图6-25所示,单击“开始执行”按钮,即可开启远程主机的D盘共享,这种共享方式隐蔽性较高,而且是完全共享,在主机B中不会出现一只手托住盘的共享标志。u 步骤2:此时若在主机A的浏览器地址栏中输入“02d$”,即可访问主机B(已开启Guest账户)的D盘,并可以进行复制、删除等操作,如图6-26所示。u 步骤3:如果需要关闭远程主机的D盘共享,可在“CMD”文本框中输入“net share D$ /delete”命令。u 当然,可在“CMD”文本框中输入其他命令,达到远程运行各种程序的目的。 清除远程主机上的日志。u 黑客为了消除各种入侵痕迹,最后需要清除日志。在“日志”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,可以清除远程主机上的日志。 重新启动远程主机。u 在“重启”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,即可重新启动远程主机。 控制远程主机中的进程。u 步骤1:在“进程”选项卡中,输入远程主机的IP地址、用户名和密码后,在进程列表处右击,选择“获取进程信息”命令,可以显示主机B上目前正在运行的所有进程。u 步骤2:如果需要关闭某进程,如360杀毒进程“360sd.exe”,防止以后要上传的木马文件被杀毒软件等杀除,可右击该进程,选择“关闭进程”命令即可,如图6-27所示。 控制远程主机中的服务。u 步骤1:在“服务”选项卡中,输入远程主机的IP地址、用户名和密码后,在服务列表处右击,选择“获取服务信息”命令,可以显示主机B上的所有服务名、当前状态和启动类型等信息,如图6-28所示。其中“状态”列中,“Running”表示该服务已经启动,“Stopped”表示该服务已经停止。“启动类型”列中,“Auto”表示自动启动,“Manual”表示手动启动,“Disabled”表示已禁用。u 步骤2:可以右击某个服务,选择“启动/停止服务”命令,改变所选服务的当前状态。 控制远程主机中的共享。u 步骤1:在“共享”选项卡中,输入远程主机的IP地址、用户名和密码后,在共享列表处右击,选择“获取共享信息”命令,可以查看远程主机当前所有的共享信息,如图6-29所示。u 步骤2:如果要在远程主机上新建共享,可以右击共享列表,选择“创建共享”命令,此时会连续弹出三个对话框,根据提示分别输入要创建的共享名、共享路径和备注信息后即可在远程主机上新建共享磁盘或文件夹。用这种方法新建的共享与使用CMD命令新建的共享是一样的,在远程主机上不会显示共享图标,且为完全共享。u 步骤3:如果需要关闭某共享,可以在该共享上右击,选择“关闭共享”命令即可。 向远程主机种植木马u 步骤1:在“种植者”选项卡中,输入远程主机的IP地址、用户名和密码。从图6-29可以知道,远程主机上已有IPC$共享,因此在这里可以选中“IPC上传”单选按钮,单击“本地文件”文本框右侧的按钮,选择要种植的木马程序,如“C:木马.exe”,该程序必须为可执行文件。u 步骤2:单击“获取共享目录”按钮,再在“共享目录”和“对应路径”下拉列表中选择相应的选项。在“启动参数”文本框中设置木马程序启动时需要的参数,这里不需要设置启动参数,如图6-30所示。u 步骤3:单击“开始种植”按钮后,所选择的木马程序文件将被复制到远程主机的共享目录中,木马程序还将进行倒计时,60秒后启动已经种植在远程主机上的木马程序。(4) 利用DameWare软件远程监控主机Bu 步骤1:在主机A中安装并运行DameWare(迷你中文版4.5)软件,如图6-31所示,输入远程主机B的IP地址、用户名和口令(密码)。u 步骤2:单击“设置”按钮,在打开的对话框中选择“服务安装选项”选项卡,选中“设置服务启动类型为手动默认为自动”和“复制配置文件DWRCS.INI”复选框,如图6-32所示。u 步骤3:单击“编辑”按钮,在打开的对话框中选择“通知对话框”选项卡,取消选中“连接时通知”复选框,如图6-33所示。u 步骤4:在“附加设置”选项卡中,取消选中所有的复选框,如图6-34所示,这样设置的目的是在连接并监控远程主机时不易被其发现。u 步骤5:单击“确定”按钮,返回到“远程连接”对话框,单击“连接”按钮进行远程连接。u 步骤6:在第一次连接远程主机B时,会弹出“错误”对话框,提示远程控制服务没有安装在远程主机上,如图6-35所示,单击“确定”按钮,开始安装远程控制服务。u 服务安装完成后,会显示远程主机B的当前桌面,并且同步显示主机B的所有操作,实现远程监视主机B的目的。实验三 缓冲区溢出漏洞攻击的演示1. 任务目标 (1) 掌握利用WebDAV缓冲区溢出漏洞进行攻击的方法。 (2) 了解缓冲区溢出漏洞的危害性。2. 完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows Server 2000(IIS 5.0)操作系统的PC机1台,作为主机B(被攻击机)。 (3) WebDAVScan、WebDAVx3工具软件各1套。3. 任务实施步骤u IIS 5.0默认提供了对WebDAV(Web-based Distributed Authoring and Versioning,基于Web的分布式创作和版本控制)的支持,WebDAV可以通过HTTP向用户提供远程文件存储服务。u 但是IIS 5.0包含的WebDAV组件没有充分检查传递给部分系统组件的数据,远程攻击者可以利用这个漏洞对WebDAV进行缓冲区溢出攻击,可能以Web进程权限在系统上执行任意指令。u 步骤1:设置主机A的IP地址为01,主机B的IP地址为03,了网掩码均为。主机A利用主机B上的WebDAV缓冲区溢出漏洞进行攻击。u 步骤2:在主机A上运行WebDAVScan程序,设置起始IP地址和结束IP地址均为03,单击“扫描”按钮进行WebDAV漏洞扫描,结果如图6-36所示,图中的“Enable”表示主机B确实存在WebDAV漏洞。u 步骤3:复制webdavx3.exe程序到主机A的“C:”中,并修改主机A的时钟到2003年4月21日之前,否则攻击程序webdavx3.exe将不能启动。u 步骤4:修改时钟后,在主机A的命令行提示窗口中执行“webdavx3 03”命令,对主机B发起缓冲区溢出漏洞攻击,如图6-37所示。u 步骤5:在攻击过程中,如果攻击停止了很长时间,按CtrlC键退出。u 步骤6:再执行“telnet 03 7788”命令,成功入侵主机B,获得了对主机B的管理员访问权限,如图6-38所示,这时可以在主机B上执行任何命令。实验四 拒绝服务攻击的演示1. 任务目标 (1) 理解拒绝服务攻击的基本原理。 (2) 了解拒绝服务攻击的危害性。2. 完成任务所需的设备和软件 (1) 装有Windows 2003操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows XP/2003操作系统的PC机1台,作为主机B(被攻击机)。 (3) Sniffer Pro、xdos工具软件各1套。3. 任务实施步骤u 步骤1:设置主机A的IP地址为04,主机B的IP地址为01,了网掩码均为。主机A对主机B发起拒绝服务攻击。u 步骤2:在主机B上开启Web服务(80端口),安装并运行Sniffer Pro程序,配置好捕捉从任意主机发送给本机的IP数据包,并启动捕捉进程。u 步骤3:在主机A上复制xdos.exe程序到主机A的“C:”中,打开命令行提示窗口,执行“xdos 01 80 t 200 s *”命令,对主机B发起拒绝服务攻击,如图6-39所示。u 步骤4:此时,在主机B上可以看到计算机的处理速度明显下降,甚至瘫痪死机,CPU使用率接近100%,如图6-40所示。在Sniffer Pro的传输地图中可以看到有大量伪造IP的主机请求与主机B建立连接,如图6-41所示。u 步骤5:在主机A上按Ctrl+C键,停止攻击。主机B恢复快速响应,CPU使用率也回复到正常水平。在Sniffer Pro窗口中单击“停止和显示”按钮后,可以看到有大量伪造IP的主机请求与主机B建立连接的数据包,且都是只请求不应答,以至于主机B保持有大量的半开连接,运行速度下降,甚至瘫痪死机,拒绝合法的请求服务,如图6-42所示。实验五 宏病毒和网页病毒的防范1. 任务目标 (1) 掌握宏病毒的防范方法。 (2) 掌握网页病毒的防范方法。2. 任务内容 (1) 宏病毒的防范。 (2) 网页病毒的防范。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) Office办公软件1套。4. 任务实施步骤(1) 宏病毒的防范 制作一个简单的宏病毒u 步骤1:在Word文档中,选择“插入”“对象”命令,打开“对象”对话框,如图4-24所示。u 步骤2:在“新建”选项卡中,选择“包”选项后,单击“确定”按钮,打开“对象包装程序”窗口,如图4-25所示,选择该窗口中的“编辑”“命令行”命令,在打开的“命令行”对话框中输入“C: a:/q”,单击“确定”按钮。u 步骤3:然后在“对象包装程序”窗口中单击“插入图标”按钮,打开“更改图标”对话框,如图4-26所示,为该命令行选择一个有诱惑力的图标,然后关闭“对象包装程序”窗口。u 步骤4:此时会在文档的相关位置出现一个和相关命令关联的图标,还可以在图标旁边加注一些鼓动性的文字,如图4-27所示,尽量使浏览者看到后想用鼠标单击,这样一个简单的宏病毒就制作成功了。 宏病毒的防范u 步骤1:使用杀毒软件查杀Office软件的安装目录和相关Office文档。u 步骤2:在Word 2003软件中,选择“工具”“宏”“安全性”命令,打开“安全性”对话框,在“安全级”选项卡中,选中“高”单选按钮,如图4-29所示,表示只允许运行可靠来源签署的宏,未经签署的宏会自动取消。(2) 网页病毒的防范 制作一个简单的网页病毒u 步骤1:编写ASP脚本文件index.asp,内容如下:u 步骤2:配置好Web服务器(IIS),并把index.asp文件保存到Web服务器的路径中,如“C:Inetpubwwwrootindex.asp”。u 步骤3:打开IE浏览器,在地址栏中输入“http:/localhost/index.asp”,则将在网页中可看到“在C盘新建了newfile文件”信息,如图4-30所示,并且已在C盘根目录(FAT32分区)新建了一个newfile文件,如图4-31所示。u 在Windows XP中,如果C盘为NTFS分区,要先设置C盘共享,并允许网络用户更改。u 在Windows 2003中,由于其中的IIS默认是禁止ASP的,要先启用ASP(在IIS中的“Web服务扩展”中设置),如果C盘为NTFS分区,要先在C盘属性的“安全”选项卡中,设置everyone组有写入权限。u 如果C盘是FAT32分区,以上关于权限设置的问题均不存在。 网页病毒的防范u 步骤1:运行“regsvr32 scrrun.dll /u”命令,禁止使用文件系统对象“FilesystemObject”。u 步骤2:在IE浏览器中,选择“工具”“Internet选项”命令,打开“Internet选项”对话框,在“安全”选项卡中,单击“自定义级别”按钮,打开“安全设置”对话框,把“ActiveX控件及插件”栏目中的所有项目设置为“禁用”,如图4-32所示。实验六 利用自解压文件携带木马程序1. 任务目标 (1) 了解利用自解压文件携带木马程序的方法。 (2) 了解木马程序的隐藏方法。2. 任务内容 利用自解压文件携带木马程序。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) WinRAR压缩软件1套。4. 任务实施步骤u 准备一个Word文件(如“myfile.doc”)和一个木马程序(如“木马.exe”),在本任务中,为了安全起见,把计算器程序“calc.exe”改名为“木马.exe”,即用计算器程序代替木马程序。u 步骤1:下载并安装 WinRAR软件。u 步骤2:右击“myfile.doc”文件,在弹出的快捷菜单中选择“添加到压缩文件”命令,打开“压缩文件名和参数”对话框,在“常规”选项卡中,选中“创建自解压格式压缩文件”复选框,并把压缩文件名改为“利用自解压文件携带木马程序.exe”,如图4-33所示。u 步骤3:在“文件”选项卡中,单击“要添加的文件”文本框右侧的“追加”按钮,此时可以选择一个预先准备好的“木马.exe”文件,如图4-34所示。u 步骤4:在如图4-35所示的“高级”选项卡中,单击“自解压选项”按钮,打开“高级自解压选项”对话框,如图4-36所示。u 步骤5:在“常规”选项卡中,选中“在当前文件夹创建”单选按钮,并在“解压后运行”文本框中输入“木马.exe”。u 步骤6:单击“确定”按钮,返回到“压缩文件名和参数”对话框,再单击“确定”按钮,最终将产生一个自解压文件“利用自解压文件携带木马程序.exe”。u 步骤7:把产生的自解压文件“利用自解压文件携带木马程序.exe”拷贝到其他文件夹中,并双击运行,观察运行结果。实验七 反弹端口木马(灰鸽子)的演示1. 任务目标 (1) 了解反弹端口木马(灰鸽子)的工作原理和配置方法。 (2) 了解灰鸽子木马的危害。2. 任务内容 (1) 配置服务端程序。 (2) 传播木马。 (3) 控制端操作。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机2台。 (2) 灰鸽子木马程序1套。4. 任务实施步骤在局域网中,在A主机(1)上安装灰鸽子控制端,在B主机(2)上安装灰鸽子服务端,A主机控制B主机。(1) 配置服务端程序步骤1:在A主机上先关闭杀毒软件,然后运行灰鸽子客户端程序H_Client.exe,打开“灰鸽子”主窗口,单击“配置服务程序”按钮,打开“服务器配置”窗口,在“连接类型”选项卡中,选中“自动上线型”单选按钮,并在“DNS解析域名”文本框中输入“1”(控制端A主机的IP地址),在“上线端口”文本框中输入“80”,在“保存路径”文本框中输入“C:服务端程序.exe”,如图4-37所示。其中,80端口是控制端打开的监听端口,伪装为WWW监听端口。步骤2:按图4-38、图4-39、图4-40所示进一步进行设置,继续进行伪装。步骤3:最后单击“生成服务器”按钮,最终在C盘根目录下生成“服务端程序.exe”文件。步骤4:在“灰鸽子”主窗口中,选择“设置”“系统设置”命令,打开“系统设置”窗口,在“端口设置”选项卡中,设置“自动上线端口”为“80”,如图4-41所示,单击“保存设置”按钮,并关闭“系统设置”窗口。(2) 传播木马通过各种方式传播该木马服务端程序,并诱惑用户运行该程序。在本任务中可直接把“服务端程序.exe”文件拷贝到服务端B主机(2)上。(3) 控制端操作步骤1:在服务端B主机上先关闭杀毒软件,然后运行“服务端程序.exe”程序后,在控制端A主机的“灰鸽子”主窗口中,可看到服务端B主机(2)已自动上线,如图4-42所示,此时可进行以下操作:获取系统信息、限制系统功能、屏幕捕获、文件管理、远程控制、注册表管理、文件传输、远程通信等操作。步骤2:在控制端A主机上运行“netstat -a”命令,查看控制端的端口情况,如图4-43所示,可见控制端打开的是HTTP端口(80端口)。步骤3:在服务端B主机上运行“netstat -a”命令,查看服务端的端口情况,如图4-44所示,可见服务端连接的是控制端1主机的HTTP端口(80端口),与访问某台Web服务器是一样的,服务端的防火墙一般会允许这样的连接。u 实验八 DES、RSA和Hash算法的实现 1. 任务目标 (1) 掌握常用加密处理软件的使用方法。 (2) 理解DES、RSA和Hash算法的原理。 (3) 了解MD5算法的破解方法。2. 任务内容 (1) 对称加密算法DES的实现。 (2) 非对称加密算法RSA的实现。 (3) Hash算法的实现与MD5算法的破解。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) MixedCS、RSATool、DAMN_HashCalc、MD5Crack 工具软件各1套。4任务实施步骤(1) 对称加密算法DES的实现uDES算法属于对称加密算法,即加密和解密使用同一个密钥。uDES算法有一个致命的缺陷就是密钥长度短,只有56位,对于当今飞速发展的计算机技术,已经抵抗不住穷举破解。u一个改进的算法就是三重DES算法(3DES),可使密钥长度扩展到112位或168位。u步骤1:双击运行MixedCS.exe程序,打开的程序主界面如图5-12所示。u步骤2:单击“浏览文件”按钮,选择要进行DES加密的源文件,如“D:1.jpg”文件,选择完成后在“输出文件”文本框中会自动出现默认的加密后的文件名,如“D:1.jpg.des”。u步骤3:选中“DES加密”单选按钮,在“DES密钥”文本框中输入5个字符 (区分大小写)作为密钥,在“确认密钥”文本框中重新输入相同的5个字符。u步骤4:单击“加密”按钮,弹出“真的要进行该操作吗?”的提示信息,单击“是”按钮,稍候出现“加密成功!用时秒”的提示信息,如图5-13所示。u步骤5:将密钥长度改为10个字符,重新进行加密,此时软件将自动采用3DES算法进行加密,可以看出加密的时间明显增加了,如图5-14所示。u步骤6:单击“浏览文件”按钮,选择已加密文件“D:1.jpg.des”,并把“输出文件”修改为“D:2.jpg”,密钥保持不变,单击“解密”按钮进行解密,如图5-15所示,验证1.jpg和2.jpg文件内容是否一致。(2) 非对称加密算法RSA的实现 回顾RSA的实现原理。 a. 选择两个大素数p和q 。 b. 计算n = pq和z =(p - 1)(q - 1)。 c. 选择一个与z互素 (没有公因子) 的数d。 d. 找到e,使其满足ed (mod z)= 1 。 e. 公钥为(e,n),而私钥为(d,n)。 实例说明。 a. 选择两个大素数p = 17和q = 47。 b. 计算n = 1747 = 799,计算z =(17 - 1)(47 - 1) = 736。 c. 选择一个与z互素的数d = 589。 d. 找到e = 5,满足ed (mod z)= 1。 e. 公钥为(5,799),而私钥为(589,799)。 非对称加密算法RSA的实现。u步骤1:双击运行RSATool2v17.exe程序,打开的程序主界面如图5-16所示。u步骤2:在“Number Base”下拉框中选择“10”选项,作为数制,在“Public Exponent”文本框中输入数字“5”,在“1st Prime”文本框中输入数字“17”,在“2nd Prime”文本框中输入数字47。u步骤3:单击“Calc. D”按钮,则计算出n(=799)和d(=589)。u步骤4:在“Number Base”下拉框中选择“10”选项,在“Public Exponent”文本框中输入数字“10001”,再单击窗口左上角的“Start”按钮,系统自动产生随机数,再单击窗口左下角的“Generate”按钮,则会产生出两个大素数p和q ,以及n和d,如图5-17所示。u步骤5:单击窗口左下角的“Test”按钮,打开“RSA-Test”对话框,可进行加解密测试。u步骤6:在“Message to encrypt”文本框中输入一个数,如256,然后单击“Encrypt”按钮,进行加密,密文显示在“Ciphertext”文本框中,如图5-18所示。u步骤7:单击“Decrypt”按钮,进行解密,解密后的明文(256)显示在“Ciphertext”文本框中,如图5-19所示。可见,加密前的原文(256)和解密后的明文(256)是一致的。(3) Hash算法的实现与MD5算法的破解uHash函数(单向散列函数)的计算过程:输入一个任意长度的字符串,返回一串固定长度的字符串(消息摘要)。消息摘要常用于数字签名、身份验证、验证数据完整性等。u步骤1:双击运行DAMN_HashCalc.exe程序,打开程序主界面。u步骤2:选中“160”和“MD5”复选框,取消选中其他复选框,选中“Text”单选按钮,并在其后的文本框中输入字符串“123456789”,然后按Enter键,运算结果如图5-20所示。u步骤3:将文本框中的字符串改为“1234567890”,然后按Enter键,运算结果如图5-21所示。请比较这两个图中计算结果的异同点。u步骤4:运行MD5的破解软件MD5Crack,并将字符串“123456789”的MD5值复制到破解软件MD5Crack窗口中的“破解单个密文”文本框中,设置字符集为“数字”,单击“开始”按钮进行破解,如图5-22所示。u由于原来的MD5明文都是数字并且比较简单,破解将很快完成。如果MD5明文既有数字又有字母,破解将花费非常长的时间,这进一步说明了MD5算法有较高的安全性。u步骤5:DAMN_HashCalc.exe程序还能对文件进行Hash运算,请读者自行练习。实验九: PGP软件的使用1. 任务目标 (1) 掌握PGP软件的使用方法。 (2) 掌握用PGP软件进行文件或邮件的加密和签名。 (3) 理解数字签名的原理。2. 任务内容 (1) PGP软件的安装。 (2) PGP软件的配置。 (3) 密钥的导出与导入。 (4) PGP文件的加密和解密。 (5) 电子邮件的加密、解密和签名验证。3. 完成任务所需的设备和软件(1) 装有Windows XP/2003操作系统的PC机2台。(2) PGP软件1套。4. 任务实施步骤u PGP软件的版本种类有很多,下面以PGP Desktop 10.1.1版本为例,介绍PGP软件的使用方法。(1) PGP软件的安装u 步骤1:双击运行PGP安装程序pgp1011.exe,打开安装界面,如图5-23所示。u 步骤2:单击“简体中文”按钮,在弹出的“许可证协议”对话框中,选中“我接受该许可证协议”单选按钮,如图5-24所示。u 步骤3:单击“下一步”按钮,在弹出的“显示发行说明”对话框中,选中“不显示发行说明”单选按钮,如图5-25所示。u 步骤4:单击“下一步”按钮,安装程序安装完成后,询问是否要重新启动计算机,如图5-26所示,单击“是”按钮重新启动计算机。(2) PGP软件的配置u 步骤1:重新启动计算机后,会自动打开“PGP设置助手”向导,如图5-27所示。u 步骤2:选中“是”单选按钮,表示允许当前Windows系统账户启用PGP软件。然后单击“下一步”按钮,进入“启用许可的功能”界面,如图5-28所示。u 步骤3:在如图5-28所示的界面中输入用户的名称、所属的组织和电子邮件地址,然后单击“下一步”按钮,进入“输入许可证”界面,如图5-29所示,选中“输入您的许可证号码”单选按钮,并在下面的文本框中输入PGP许可证号码。u 步骤4:单击“下一步”按钮,进入“授权成功”界面,如图5-30所示。u 步骤5:单击“下一步”按钮,进入“用户类型”界面,如图5-31所示,选中“我是一个新用户”单选按钮。u 步骤6:单击“下一步”按钮,进入“PGP密钥生成助手”界面,如图5-32所示。u 步骤7:单击“下一步”按钮,进入“分配名称和邮件”界面,如图5-33所示,在“全名”文本框中输入用户名,如“user1”,在“主要邮件”文本框中输入用户电子邮件地址,如“”。u 步骤8:单击“高级”按钮,可打开“高级密钥设置”对话框,如图5-34所示,可对各项密钥参数进行设置。u 步骤9:单击“确定”按钮,返回到“分配名称和邮件”界面,单击“下一步”按钮,进入“创建口令”界面,如图5-35所示。选中“显示键入”复选框,在“输入口令”文本框中输入用户口令,如“12345678”,在“重输入口令”文本框中再次输入相同口令。u 步骤10:单击“下一步”按钮,开始生成密钥(公钥)和子密钥(私钥),如图5-36所示。u 步骤11:单击“下一步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论