密码学综合应用-文件安全传输_第1页
密码学综合应用-文件安全传输_第2页
密码学综合应用-文件安全传输_第3页
密码学综合应用-文件安全传输_第4页
密码学综合应用-文件安全传输_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全课程实验报告实验名称:二、密码学综合应用-文件安全传输 姓名 班级计算机学号 实验台编号同组学生 实验课表现出勤、表现得分25%实验报告得分50%实验总分操作结果得分25%实验目的:1.了解明文嗅探2.能够利用嗅探工具获取邮件账号3.了解Base64编码应用实验内容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。一获取FTP帐户密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。1主机A

2、网络嗅探 (1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。 (2)启动协议分析器,单击菜单“设置”“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”“TCP”“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。2主机B远程FTP登录 在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。 (1)主机B通过“命令提

3、示符”FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作如图21-1-1所示。图21-1-1 FTP登录成功3分析捕获数据包(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(如图:21-1-2)即可以看到主机B登陆主机A所使用的用户名和密码。图21-1-2 捕获的用户名及密码二邮件传输中获取邮件帐号及邮件正文1获取邮件账号 (1)主机A配置Outlook Express(参见附录AOutlook Express配置方

4、法)。 (2)主机B明文嗅探 主机B启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP<->邮件服务器IP)。新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 (3)主机A使用Outlook Express发送邮件给主机B,点击“发送/接收”按钮。 (4)主机B分析采集到的数据包 对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。截获的密码如图21-1-3所示。图21-1-3 提取帐户的密码2解析邮件正文(Base

5、64解码) (1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base64”,类似图21-1-4,定位Base64加密后的邮件密文。Ethernet 802.3EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Le

6、ngth = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of service = 00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Don't fragment = .1.More fragments = .0.Fragment offset = 0 (fi

7、eld value = 0)Time to live = 128Next protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)Source address = 74Destination address = 54IPTCP (Transmission Control Protocol)TCPSource port = 1073Destination port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number

8、= 1990099027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset requested = .0.Syn requested = .0.Fin requested = .0Window size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Ma

9、il Transfer Protocol)SMTPHeader Field = Message-ID: <003001ce2ed1$418104a0$ae0010acHost2A>Header Field = From: "2a" <user2alab>Header Field = To: <user2alab>Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2013 20:05:52 +0800Header Field = MIME-Version: 1.0Header

10、Field = Content-Type: text/plain;Header Field = charset="gb2312"Header Field = Content-Transfer-Encoding: base64Header Field = X-Priority: 3Header Field = X-MSMail-Priority: NormalHeader Field = X-Mailer: Microsoft Outlook Express 6.00.3790.1830Header Field = X-MimeOLE: Produced By Microso

11、ft MimeOLE V6.00.3790.1830Header Field = Header Field = YWFzZGFmYWZkYWZhc2RmYXNkZg=SMTP图21-1-4 定位邮件密文内容(Base64编码) (2)单击平台工具栏“Base64”按钮,打开BASE64编码转换工具。选择转换方向“BASE64->Content”,选择转换方式“文本直接转换”,将邮件正文(Base64编码)输入到“要转换的文本”域中,单击“转换”按钮,在“转换后的文本”域中查看邮件明文。本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。一S

12、niffer代码示例1运行网络嗅探器 启动VC+6.0,选择“File”|“Open Workspace”加载工程文件“C:ExpNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw”,打开“RawSocket.cpp”与“RawSocket.h”文件,如图21-2-1所示。图21-2-1 打开RawSocket.cpp源文件 单击菜单项“Build”“Rebuild All”编译RawSock工程,生成的可执行文件位于当前工程Debug目录下(RawSocket.exe)。 执行RawSocket.exe,请同组主机对管理机进行网络操作,分析RawSocket.exe嗅探信息。效果如图21-2-2所示。 本练习单人为一组。 首先使用“快照X”恢复Windows系统环境。 注 实验系统已安装winpcap库。一运行嗅探器 (1)启动VC+6.0,选择“File”|“Open Workspace”加载工程文件“C:ExpNISNetAD-LabProjectsSnifferPcapAppPcapApp.dsw”,打开“PcapApp.cpp”文件,如图21-3-1所示。图21-3-1 打开PcapApp.cpp源文件 (2)设置编译环境 使用VC+6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进行一些设置,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论