2023年中南民族大学管理学院实验报告

上传人:豆*** 文档编号:167240722 上传时间:2022-11-02 格式:DOC 页数:116 大小:4.13MB
收藏 版权申诉 举报 下载
2023年中南民族大学管理学院实验报告_第1页
第1页 / 共116页
2023年中南民族大学管理学院实验报告_第2页
第2页 / 共116页
2023年中南民族大学管理学院实验报告_第3页
第3页 / 共116页
资源描述:

《2023年中南民族大学管理学院实验报告》由会员分享,可在线阅读,更多相关《2023年中南民族大学管理学院实验报告(116页珍藏版)》请在装配图网上搜索。

1、中南民族大学管理学院学生实验报告课程名称:电子商务安全 年 级:10级 专 业: 电子商务 姓 名:星存田 学 号: 10058048 2023学年至2023学年度 第1学期目 录实验一 运用PGP加密、解密和数字署名 实验二 PGP实现电子邮件安全 实验三 在Windows 2023/XP下加密文献和文献夹实验四 数字证书签发安全电子邮件操作指导书 实验五 防火墙的设立 实验六 口令破解软件使用 实验七 网络监听 实验八 打造你的安全个人电脑 实验(一) 运用PGP加密、解密和数字署名 实验时间:2023.11.12同组人员: 实验目的掌握对文献加密和数字署名的方法,对加密理论知识加深理解。

2、实验内容在网上查找“PGP教程”,先结识PGP软件的安装和使用;然后查找“PGP加密原理”,结识PGP的加密原理。关于PGP的加密原理以及其他的信息可以参见下面这些网页: 太平洋网 天极网 中国IT认证实验室 但是这些网页介绍的PGP软件是PGP6.5版本甚至更早的版本,截止到撰写该上机实验时PGP已经升级到版本8了,因此在某些方面会有一些不同。PGP8.02版本可以通过下面地址下载: 太平洋网站; 这是PGP网站上提供的。实验环节下载软件后,运营pgp8.exe文献开始安装,安装的过程很简朴,依次按“next”按钮就可以了,安装过程见图1、图2、图3、图4和图5。图1安装欢迎界面图2接受PG

3、P公司的协议图3安装时对PGP8.1.0Windows版本的介绍图4选择用户类型图5选择安装途径 接下来选择要安装的组件,其中,第一个选项是关于磁盘加密的功能;第二个选项是ICQ的邮件加密功能;第三四个选项是关于OUTLOOK或者OTLOOKEXPRESS邮件加密的功能;最后一个选项合用于群发邮件的加密。用户可以根据自己的需要进行组件选择,一般情况下,默认安装就可以了。见图6、图7。图6选择要安装的PGP组件,一般按默认的选择即可图7安装正在进行中 三、生成密钥 安装完毕后,运营PGP程序。从“开始”菜单中选择“PGP”中的“PGPKeys”。要使用该软件进行加密的话,一方面要生成一对密钥。也

4、就是一个公钥和一个私钥。其中公钥是发送给别人用来加密钥发送给自己的文献的,私钥是自己保存,用于解密别人用公钥加密的文献,或者起数字署名的作用。 在PGPKeys的窗口中,选择Keys菜单下的NewKey选项。见图8。图8PGPKeys的工作窗口 PGP有很好的创建密钥对的向导,跟着向导很容易生成一对密钥。见图9。图9PGP密钥对的生成向导 每一对密钥都相应着一个拟定的用户。用户名不一定要真实,但是要方便通信者看到该用户名能知道这个用户名相应的真实的人;邮件地址也是同样不需要真实,但是要能方便与你通信的人在多个公钥中快速的找出你的公钥。例如,大家都熟悉你的名字叫张三,那你的用户名和地址都具有张三

5、的名字,就很容易让别人知道这个公钥是你的;假如你起了一个其他的名字,类似“天天下雨”或者“五月的海”,那其他与你通信的人很容易不记得这个名字到底是谁,因此在选择公钥的时候,自然很难找出你的公钥。见图10。图10输入姓名和Email地址以方便别人辨认你的公钥 密钥对的私钥还必须进一步用密码加密,这个加密是对你的私钥加密。这个密码非常重要,牢记不要泄漏了,为安全起见,密码长度至少8位,并且应当包含非字母的字符。见图11。图11为私钥设立密码 接下来,软件生成密钥对。见图12。图12生成密钥对 至此,密钥对生成完毕。 四、导出并发送公钥 见图13。接着导出公钥,把公钥作为一个文献保存在硬盘上。并把公

6、钥文献发送给你希望进行安全通信的联系人。见图14。 图14导出公钥 公钥导出之后,接下来就发送给需要跟你进行安全通信的人。你可以通过Email方式传送公钥或者把你的公钥放在公钥服务器上以供别人查找下载。也可以通过其他的传送方式。但是,由于在传送的过程公钥是没有采用安全机制传送,因此存在公钥被人窃取的也许。为了更加安全,双方可以根据环境选择一个比较安全的环境来传送公钥。在此实验过程中,实验者互相通过Email传送公钥,例如,用户A和用户B要互相通信,则A需要把自己的公钥传递给B,而B需要把自己的公钥传递给A。图14导出公钥 公钥导出之后,接下来就发送给需要跟你进行安全通信的人。你可以通过Emai

7、l方式传送公钥或者把你的公钥放在公钥服务器上以供别人查找下载。也可以通过其他的传送方式。但是,由于在传送的过程公钥是没有采用安全机制传送,因此存在公钥被人窃取的也许。为了更加安全,双方可以根据环境选择一个比较安全的环境来传送公钥。在此实验过程中,实验者互相通过Email传送公钥,例如,用户A和用户B要互相通信,则A需要把自己的公钥传递给B,而B需要把自己的公钥传递给A。 五、文献加密与解密 有了对方的公钥之后就可以用对方公钥对文献进行加密,然后再传送给对方。具体操作如下:选中要加密的文献,右键,然后选择“PGP”-“Encrypt”。见图15。 图15选择“Encrypt”对文献加密 然后在密

8、钥选择对话框中,选择要接受文献的接受者。注意,用户所持有的密钥所有列出在对话框的上部分,选择要接受文献人的公钥,将其公钥拖到对话框的下部分(recipients),点击“OK”,并且为加密文献设立保存途径和文献名。选择需要用来加密的公钥图17为加密文献设立保存途径和文献名 此时,你就可以把该加密文献传送给对方。对方接受到该加密文献后,选中该文献,右键,选择“Decrypt&verify”,见图18。 图18解密文献的菜单 此时,规定输入私钥的密码,输入完后,按“OK”即可。见图19。图19输入密码,用私钥解密文献 接下来,要为已经解密的明文文献设立保存途径文献名。见图。保存后,明文就可以被直接

9、查看了。见图20。图20为明文文献设立保存路经和文献名 六、数字署名 由于公钥是发放给其别人使用的,那么在公钥发放的过程中,存在公钥被人替换的也许。此时,若有一个人对此公钥是否真正属于某个用户的公钥做出证明,那么该公钥的可信任度就比较高。假如A很熟悉B,并且能断定某公钥是B的,并没有人把该公钥替换或者篡改的话,那么可以对B的公钥进行数字署名,以自己的名义保证B的公钥的真实性。具体操作为:运营“开始”“PGP”“PGPKeys”,选中要进行署名的公钥,然后右键,选择“Sign”进行署名。见图21。 图21对某公钥进行数字署名 此时,选择该用户的公钥,并且选中“Allowsignaturetobe

10、exported.Othersmayrelyuponyoursignature(允许该署名被导出,其别人可以信任你的署名的真实性)”,点击“OK”。见图22。图22选中下方的选项以便该被签字的公钥可以导出 输入私钥的密码,点击“OK”。这样,对公钥的签字就完毕了。值得提醒的是,公钥和私钥都可以实现加密的功能,但是当要进行数字署名的时候,就只能使用私钥而不能用公钥。由于私钥只为用户一个人掌握,所以,该私钥能表白他的身份,拟定该信息只有他一个人才干发出。见图23。图23输入密码进行数字署名 我们也可以对文献进行署名和加密。操作如下:选择要进行署名的文献,点击右键,选择“sign”,见图。要注意的是

11、,对文献署名只能证明是你发出该文献,但是文献的内容并没有被加密,同时,进行数字署名时,在意的是表白该文献是从自己这里发出,因此对于文献的内容并不在意被别人看到,通过数字署名的文献要同原明文文献一同发送给对方,对方才干验证数字署名是否有效。假如同时要表白文献从自己这里发出,同时又要对文献的信息保密,那么就选择“署名与加密”选项Encrypt&sign。见图24。图24对文献进行署名或署名和加密 同样的,在选择密钥的对话框中,从对话框上部的密钥列表中,选择接受文献的用户拖到对话框的下部,点击“OK”。见图25。图25选择文献的接受者 拟定接受人后,输入私钥的密码,进行数字署名或数字署名和加密。见图

12、26。图26输入密码用私钥署名或加密 以上介绍的是关于PGP的简朴使用,供大家学习,此外由于篇幅和时间的限制,关于PGP软件尚有很多功能和设立没有介绍。实验者若有爱好的话,可以实验完后自己多加使用,并参考PGP公司编写的用户手册,见开始菜单中PGP里的“DOCUMENTATION”中的“USERSGUIDE”。实验报告规定: 1、列出PGP的功能;并说出PGP满足了电子商务中信息安全性要素的哪些规定? 2、你知道PGP使用了那些加密算法吗?每一种算法的思绪是什么? 3、简要阐述PGP重要加密原理; 4、简要叙述使用PGP软件如何对文献加密; 5、简要叙述使用PGP软件如何对文献解密; 6、简要

13、叙述使用PGP软件如何对文献数字署名; 7、在对文献进行数字署名时,为什么一定要将文献的明文也一同发送给对方?请用数字署名的原理进行解释; 8、思考PGP存在哪些方面的安全隐患;实验结果分析指导教师评阅1、 实验态度:不认真(),较认真(),认真()2、 实验目的:不明确(),较明确(),明确()3、 实验内容:不完整(),较完整(),完整()4、 实验环节:混乱(),较清楚(),清楚()5、 实验结果:错误(),基本对的(),对的()6、 实验结果分析:无(),不充足(),较充足(),充足()7、 其它补充:总评成绩:评阅教师(签字):评阅时间:实验(二) PGP实现电子邮件安全 实验时间:

14、2023.11.12同组人员: 实验目的了解基本原理,学会基本操作,并能纯熟使用实验内容1、创建一私钥和公钥对使用PGPtray之前,需要用PGPkeys生成一对密钥,涉及私有密钥(只有自身可以访问)和一个公有密钥(可以让互换email的人自由使用)。2、与别人互换公钥创建了密钥对之后,就可以同其它PGP用户进行通信。要想使用加密通信,那么需要有他们的公钥。并且假如他们想同你通信他们也将需要你的公钥。公钥是一个信息块,发布公钥:可以将公钥放到密钥服务器上,也可以将公钥贴到文献或Email中发给你想与互换Email的人。3、对公钥进行验证并使之有效当你获取某人的公钥时,将它添加到你的公开密钥环中

15、。一方面拟定公钥的准确性。当你拟定这是个有效的公钥时,你可以署名来表白你认为这个密钥可以安全使用。此外,你可以给这个公钥的拥有者一定的信任度表白4、对E_mail进行加密和数字署名当你生成密钥对并且已经互换了密钥之后,就可以对email信息和文献进行加密和数字署名。假如使用的email应用程序支持plug_ins,选择适当的选项进行加密;假如email应用程序不支持plug_ins,就可以将email信息发送到剪贴板上从那儿进行加密。若还想涉及一些文献,可以从Windows Exporer上进行加密和数字署名。然后再挂到email上进行发送。5、对E_mail进行解密和验证当某人给你发送了加密

16、的email时,将内容进行分解,同时验证附加的署名来拟定数据是从拟定的发送者发送过来的并且没有被修改。假如使用的email应用程序支持plug_ins,选择适当的选项进行加密;假如email应用程序不支持plug_ins,就可以将email信息发送到剪贴板上从那儿进行加密。将信息拷贝到剪贴板上,并进行解密工作。若还想涉及一些文献,可以从Windows Exporer上进行解密。实验环节1、 创建一个私钥和公钥对:私钥导出公钥:2、 与别人互换公钥3、对公钥进行验证使之有效3、 文本文献加密解密4、解密文献5、用PGPtray的剪切板加密功能加密邮件对E_mail进行加密和数字署名6、发送加密邮

17、件7、收到后解密过程8、解密结果实验结果分析指导教师评阅1、实验态度:不认真(),较认真(),认真()2、实验目的:不明确(),较明确(),明确()3、实验内容:不完整(),较完整(),完整()4、实验环节:混乱(),较清楚(),清楚()5、实验结果:错误(),基本对的(),对的()6、实验结果分析:无(),不充足(),较充足(),充足()7、其它补充:总评成绩:评阅教师(签字):评阅时间:实验(三) 在Windows 2023/XP下加密文献和文献夹 实验时间:2023.11.12同组人员: 实验目的通过在Windows 2023/XP下加密文献和文献夹的操作,掌握一些数据、信息、文献保护的

18、简朴方法,并且可以做到举一反三,逐渐掌握运用专业工具保护数据的完整性、机密性的各种方法。实验内容在Windows 2023资源管理器中,选中待设立加密属性的文献或文献夹进行加密操作。实验环节1) 在D盘中选择名为“xingcuntian”的文献夹,单击鼠标右键,在快捷菜单中选择【属性】选项。如图7.7所示2) 在【属性】对话框窗口中,单击“常规”选项卡中的【高级】按钮,如图7.8所示。启动“高级属性”对话框。3) 选择【加密内容以便保护数据】复选框,单击【拟定】按钮,如图7.9所示,可完毕文献夹的加密。加密后观测文献夹名字的颜色发生变化,这意味着非授权用户将无法访问此文献夹。4) 系统将进一步

19、弹出“确认属性更改”对话框。规定确认是加密选中的文献夹,还是加密选中的文献夹的子文献夹以及其中的文献。文献的加密环节同上1)到3)步。5)补充压缩文献加密设立密码输入密码实验结果分析指导教师评阅1、实验态度:不认真(),较认真(),认真()2、实验目的:不明确(),较明确(),明确()3、实验内容:不完整(),较完整(),完整()4、实验环节:混乱(),较清楚(),清楚()5、实验结果:错误(),基本对的(),对的()6、实验结果分析:无(),不充足(),较充足(),充足()7、其它补充:总评成绩:评阅教师(签字):评阅时间:实验(四)数字证书签发安全电子邮件操作指导书实验时间:2023.11

20、.12同组人员: 实验目的数字证书签发安全电子邮件实验内容(1)掌握免费个人数字证书申请、安装、导入和导出。(2)掌握Outlook Express的配置。 (3)掌握使用数字证书签发安全电子邮件的流程。实验环节(一)免费数字证书的申请安装操作1、访问中国数字认证网()()主页,选择“免费证书”栏目的“根CA证书”。假如是第一次使用他们的个人证书需要先下载并安装根CA证书。2、下载并安装根证书。只有安装了根证书链的计算机,才干完毕网上申请的环节和证书的正常使用。出现“下载文献-安全警告”对话框,点击选择打开“rootFree.cer”。在弹出的对话框中点击“安装证书”按钮,根据证书导入向导提醒

21、,完毕导入操作。3、在线填写并提交申请表。选择“免费证书”栏目的“用表格申请证书”,填写申请表。用户填写的基本信息涉及名称(规定使用用户真实姓名)、公司、部门、城市、省份、国家地区、电子邮箱(规定邮件系统可以支持邮件客户端工具,不能填写错误,否则会影响安全电子邮件的使用)、证书期限、证书用途(本实验规定选择“电子邮件保护证书”)、密钥选项(可以选择“Microsoft Strong Cryptgraphic Provider”)、密钥用法(可以选择“两者”)、密钥大小(填写“1024”)等,其他项目默认。注意要勾上“标记密钥为可导出”、“启用严格密钥保护”、“创建新密钥对”三项,“Hash算法

22、”(可以选择“SHA-1”)。提交申请表后,出现“正在创建新的RSA互换密钥”的提醒框,确认将私钥的安全级别设为中级。4、下载安装数字证书。提交申请表后,证书服务器系统将立即自动签发证书。用户点击“下载并安装数字证书”按钮开始下载安装证书,直到出现“安装成功!”的提醒。5、数字证书的查看在微软IE 6.0浏览器的菜单栏“工具”-“Internet选项”-“内容”-“证书”中,可以看到证书已经被安装地成功。双击证书查看证书内容。(如图所示)(二)数字证书的导出和导入操作指导 为了保护数字证书及私钥的安全,需要进行证书及私钥的备份工作。假如需要在不同的电脑上使用同一张数字证书或者重新安装电脑系统,

23、就需要重新安装根证书、导入个人证书及私钥。具体环节如下:1、备份证书和私钥的操作环节。打开一个IE浏览器,工具Internet选项内容证书(如图5)。选择一个数字证书,点击“导出”按钮,此时会弹出证书导出向导。(如图6)点击“下一步”,可以选择是否将秘钥和证书一起导出(如图7)因导出的证书按文献存放,故选择导出文献的格式(如图8)指定证书导出后文献的文献名和途径(如图9)此时显示前面你所选择的所有设立,假如觉得完全对的则点击“完毕”,如有错误则点击“上一步”(如图10)。2、导入证书及私钥的操作环节。打开一个IE 浏览器,工具Internet 选项内容证书(如图11)。或者,开始设立控制面板I

24、nternet 选项内容证书(如图11)。点击“导入”按钮,此时会弹出证书导入向导(如图12)点击“下一步”,根据向导提醒选择导入证书的文献名和途径(如图13)。选择好以后点击“下一步”,此时为保护你的私钥需要为你导入的证书的私钥键入一个密码(如图14)。此时需要选择导入证书的存储区,可以由系统自动选择也可以由用户指定(如图15),系统默认该证书是用户自己的证书而存入“个人证书”之中,而假如你要导入对方的证书(这重要发生在你要运用对方证书给对方发送加密邮件的时候),则应当自己指定位置并选择“其别人”。此时显示前面你所选择的所有设立,假如觉得完全对的则点击“完毕”,如有错误则点击“上一步”(如图

25、16)(三)、运用数字证书对电子邮件进行数字署名和加密使用Outlook Express 可以对电子邮件进行加密和数字署名。对电子邮件进行署名需要一个属于你自己的数字证书,而要对电子邮件进行加密则需要拥有对方的数字证书。1、配置Outlook,建立你自己的账号(1)在Outlook Express中单击菜单上的“工具”“账号”(2)点击“添加”“邮件”(3)输入显示名称(4)输入电子邮件地址(5)设立接受邮件服务器和发送邮件服务器(6)输入电子邮箱的帐户名称和登录密码。单击“下一步”,邮件设立成功。(7)在Outlook Express中,单击“工具”菜单中的“帐户”。(8)选取“邮件”选项卡

26、中用于发送安全邮件的帐号,然后单击“属性”。在属性设立窗口中,选择“服务器”选项卡,勾选“我的服务器规定身份验证”。选取安全选项卡,选择署名证书和加密证书及算法。实验结果分析指导教师评阅1、实验态度:不认真(),较认真(),认真()2、实验目的:不明确(),较明确(),明确()3、实验内容:不完整(),较完整(),完整()4、实验环节:混乱(),较清楚(),清楚()5、实验结果:错误(),基本对的(),对的()6、实验结果分析:无(),不充足(),较充足(),充足()7、其它补充:总评成绩:评阅教师(签字):评阅时间:实验(五) 防火墙的设立 实验时间:2023.11.19同组人员: 实验目的

27、1. 了解防火墙的原理和功能;2. 可以用某种防火墙来防护计算机;3. 能根据自身的需求对防火墙进行合适的设立。实验内容1实训环境:Windows 2023/XP主机。有Internet的上网环境作为测试参考。2实训工具:LooknStop (或其他免费个人防火墙)3、以学习 LooknStop防火墙的规则设立为例实验环节1. 安装LooknStop 软件(安装工具见压缩包)运营looknstop_setup_206.exe即可!注意:安装过程中会弹出一个未通过windows徽标测试的提醒窗口,点击仍然继续即可!在最后提醒重启的时候先别重启,把dll_cn 文献夹内的所有文献复制到C:Prog

28、ram FilesSoft4Everlooknstop,实现汉化,然后点击此文献夹中的looknstop.exe,打开软件,2. 了解LooknStopLooknStop作为一款强大的防火墙,其采用的原型是非常严格的,一方面,LooknStop先严禁所有本地和远程的网络访问操作,然后才逐项允许,在初始时不信任任何程序和网络操作,正是由于这过于严厉的策略原型,LooknStop才干成为一堵树立在系统和网络之间的“墙”,而也正是由于这样的模型,LooknStop也导致了一部分用户安装完毕后无法连接网络的问题它把所有数据包都拦截了。所以我们一方面要解决的就是大部分用户面对LooknStop时吃的第一

29、个下马威:无法连接网络。LooknStop的主界面并不难理解,从左到右分别为“欢迎”、“应用程序过滤”、“互联网过滤”、“日记”、“选项”和“注册”,欢迎界面重要用于显示一些概要信息如连接状态、IP地址、数据包情况等。我们先解决第一个燃眉之急(此点仅针对ADSL拨号上网用户,在此介绍给同学们作为参考):假如你不幸成为安装LooknStop后无法成功进行ADSL拨号的用户,请先进入“互联网过滤”界面,然后双击最后一条规则“Allotherpackets”,它就是罪魁祸首,选择“以太网类型”为IP,保存应用即可。这一故障是LooknStop默认的严格规则导致的,它把所有未在规则里定义的数据包都过滤

30、了,于是计算机向远程MODEM设备发送的PPPoE协议包所有被扼杀在了系统的门口里由此可见,与某些防火墙比起来,LooknStop是多么的严格!解决这个问题后,我们回到正题。3.基于界面的设立既然LooknStop的规则如此严格,我们也遵循它的规则,严格依照从左到右的顺序讲解吧:一方面是“欢迎”界面,这里是作为快捷数据记录而设的,用户可以在这个界面看到基本的数据流量情况以及网络信息,假如网络已经连通,LooknStop会报告你的计算机IP地址,假如这里为0.0.0.0,则说明没有连接网络或者LooknStop没能检测出活动的连接,用户必须自己到“选项”的“网络接口”里手工选择一个作为Lookn

31、Stop的监控对象。另一方面,是众多软件防火墙都会提供的“应用程序过滤”功能(专门对程序进行设定,决定应用程序行为的设立),LooknStop“不信任任何人”的思想在这里又一次得到了发挥,每个程序第一次启动的时候都会被拦截询问,用户允许通过的程序都在里面列举出来,并且在左边出现一个活动列表,可是即使这样,LooknStop仍然为每个程序列表设立了四个不同性质的可以随时中断该程序访问的按钮,分别为“过滤激活”、“过滤类型”、“进程调用”、“连接记录”。此部分功能由于电脑没有重启,在机房无法实现相应功能设立,建议有爱好的同学在寝室电脑实现相应功能,具体具体说明可参考LnS中级使用指南电子书。在“过

32、滤激活”里可以选择两种状态,分别为“启用”和“严禁”,用于告诉防火墙是否允许该应用程序按照后面的规则运营,假如状态为“严禁”,则后面设立的独立应用程序规则不起作用,但是这并不意味着程序能摆脱防火墙的限制每次这个程序访问网络的时候,防火墙都会再次询问你是否允许这个程序访问网络。“过滤类型”里提供了3种类型选择,分别为“允许”、“自定义”和“严禁”,假如用户没有为这个程序设立特殊规则,则只会在“允许”和“严禁”两种类型之间选择,否则为三种。直接双击程序名字就可以设立“过滤类型”,里面分别提供了TCP和UDP协议的端口和IP设立,LooknStop强大的灵活设立性能再次体现了出来:单独输入IP或端口

33、,则规定这个程序只能访问用户指定的IP或端口,多个端口之间用分号“;”分隔,IP同上。看到这里,一些用户也许会想,是不是只能设立允许访问的地址呀?其实不然,LooknStop的强大之处正是在于它能通过尽量少的对话框完毕尽量多的操作要设立程序严禁访问的IP,只需要在同样的设立对话框里设定IP或端口时在前面加一个感慨号“!”即可,可以说,LooknStop把“简洁就是美”的信奉发挥到了极致!现在让我们来看看“进程调用”,一方面简朴介绍一下“进程调用”的概念,有时候,一个程序要访问网络并不是通过它自身实现的,而是调用了外置的DLL函数,这样的话,最终访问网络的程序就是那个DLL文献而不是程序自身,许

34、多防火墙都认为,通过程序宿主进程启动进而访问网络的模块也是符合条件的,因此不会做任何阻拦,但是LooknStop仍然不信任任何模块,它会忠实的报告并控制每个子进程DLL的网络连接并提醒用户,在如今这个“代码插上翅膀”(线程注射)越来越猖獗的年代里,这样的限制是十分有必要的,很多防火墙正由于过于信任程序调用的进程模块,导致一些DLL类型的木马得以搭载顺风车,给用户的系统安全带来威胁。针对这种情况,LooknStop提供了“进程调用”的控制功能,分别为“允许”(双箭头标志)和“严禁”(红色停止标志),一旦某个程序的“进程调用”被设立为严禁,该程序就只能通过自身访问网络了,所有通过它调用的模块都无法

35、突破限制,这个设立对一些经常被后门搭顺风车的系统程序是很有用的,设立严禁后,我们就不用再怕灰鸽子之流通过IEXPLORE.EXE、Svchost.exe等程序突破传统意义的防火墙连接了。最后,是一个标示为感慨号的设立项,它代表“连接记录”:灰色的点表达不记录,两个感慨号表达记录该程序的所有连接,而单独一个感慨号则是与“过滤激活”配合使用的,假如你把一个程序的“过滤激活”设立为“严禁”,以后这个程序再次请求访问网络的时候就会被LooknStop记录下来,假如一个奇怪的程序屡屡规定连接网络,那么它是木马的也许性将会很大!从“应用程序过滤”这一部分就可以看出,LooknStop对程序的控制非常灵活和

36、精致,仅使用一个界面和一个对话框就能完毕对4种程序控制方式,涉及多达10个属性36种不同组合的控制能力,其对程序的控制能力可见一斑。那么,LooknStop对网络协议的控制功能又如何呢?让我们进入“互联网过滤”,这里正是用户恶梦开始的地方。(这部分功能机房可以实现,请大家仔细阅读)这里同样是简洁而复杂的界面,简洁在于按钮的稀少,复杂在于太多列表控制的项目,一眼看去,几乎能让人摸不到头脑,但是这里正是所有防火墙思维的起点:防火墙规则集合。从左到右依次为“启用规则”、“规则模式”、“匹配时记录”、“匹配规则后是否执行后续规则”、“匹配规则时声音或警报提醒”。第一列“启用规则”里提供了3种类型选择,

37、分别为“默认方式启用规则”、“自定义方式启用规则”和“不启用规则”,假如用户没有设立自定义规则,则只能在“默认方式启用规则”和“不启用规则”之间切换。 “自定义方式启用规则”取决于规则里定义的“应用程序”项目,表达该规则只对特定的应用程序起作用,当符合条件的程序启动后,这个暗红色带绿勾标志变为绿色带红勾标志,代表程序已经启动并处在防火墙规则控制之下。第二列 “规则模式”允许两种选择:“拦截”和“允许”,LooknStop通过这里的标记决定符合该规则的程序是该允许访问网络还是被阻止访问网络,与其它防火墙产品对比,这样的设立方法是非常方便的,用户不需要重新进入规则设立便能直接修改规则行为。红色严禁

38、标志,此标志表达,当某个连接请求或者操作与此规则匹配时,则严禁该连接请求或者操作。假如是灰色圆点标志,则表达此允许此连接请求或者操作。此属性的好处是,相同的规则内容可以在需要时通行,在另一种情况下严禁。第三列 “匹配时记录”提供了两个选项,“记录”和“不记录”,顾名思义,当一个满足规则设定的操作发生时,防火墙会根据这里的设立决定是否在日记里记录下这次操作信息。第四列 “匹配规则后是否执行后续规则”(不重启电脑,看不到此列)是一个非常重要的规则行为标志,它提供两种选择,分别为“不匹配下一规则”和“匹配下一规则”,前面说过LooknStop的思想是阻止所有连接,而这里的规则设定就是其思想的具体实行

39、方案,为了让程序能正常连接网络,同时也为了提高自身的执行效率,LooknStop提出了这个选项,它决定当一个符合防火墙设定的规则被执行后,是否要继续匹配下一条相同性质的规则,在这里我们可以方便的设立一些复杂的规则,例如我们需要增长一条允许本机打开80端口的规则,但是又不想为此开放所有低端口连接,那么就可以添加一条允许80端口的规则,并设立其“后续规则”为“不匹配”,那么就可以在保存原规则不变的同时增长本机开放80端口的功能了。第五列“匹配规则时声音或警报提醒” (不重启电脑,看不到此列)有3种类型选择,分别为“声音报警”、“可视报警”和“不报警”,这个选项要与选项里的“声音”和“消息框”配合使

40、用,第一种表达规则匹配时发出声音报警,第二种表达规则匹配时弹出消息框并同时发出声音报警,假如你觉得噪音扰民,可以设立为最后一种,还你一个安静的环境。4.防火墙的灵魂规则设立任何防火墙都在各种规则的引导下运营,LooknStop也不会例外,而其恰恰正是由于规则难以配置而“闻名”的,要真正驯服这个强悍的小家伙,就必须理解并解决规则设立,在“互联网过滤”界面里点击“添加”,会弹出一个略显复杂的对话框出来。相对于大部分国内防火墙产品而言,LooknStop提供的可供设立的数据类型和模式多了不少,假如用户对各种协议的概念不是很了解,在面对这部分的时候就会很头痛了,LooknStop在这个设立对话框里提供

41、了8大类设立,分别为“规则名称”、“方向”、“规则说明”、“以太网”、“IP”、“TCP“规则名称”很容易理解,用户就是在这里设立特定规则名称的,“规则说明”则是为了描述这条规则的功能和用途,除了这两个选项不需要特别讲解以外,其他部分请仔细听好!在开始动手之前,一方面了解一件LooknStop特有的事情,这款防火墙在编辑规则时是中性的,我们不能从这个界面里设立某条规则是给予通行还是拦截,一旦你保存这条规则,LooknStop则默认了此规则是“允许通行”的,要设立为“拦截”的话必须在保存后自行到主界面上相应的“规则模式”里设立为“拦截”。另一方面,LooknStop的信任关系是基于IP地址和MA

42、C地址双重检测的,这是一种抱负的信任关系模式,IP地址和MAC地址分别都是可以欺骗的,但是假如IP和MAC结合起来,就很难实行欺骗了,并且也正是这种信任模式,它的规则设立才容易让人迷惑,其实只要理解了其思想,对这款防火墙的规则设立就不复杂了。明白这两个基本概念后,我们正式开始。一方面是“以太网:类型”区,这部分到底表达了什么,这里其实是让防火墙知道你的机器环境是在局域网内还是互联网中的独立机器,或者说,控制某条规则是适合在局域网中使用还是在单机环境中使用。这个区域里提供了4种选择,分别是“所有”、“IP”、“ARP”和“其它”,“所有”表达包含后面三种类型的协议,一般很少用到,除非你的机器所处

43、的网络环境非常复杂,有多种系统一起运作,否则只需要选择“IP”类型即可,这是一种最兼容最常用的类型。“ARP”类型只能在局域网内使用,也就是专为局域网环境设定的,由于它涉及MAC地址,故脱离了局域网环境就无效了,除非你是在局域网内使用机器,否则不要选择这个类型。另一方面是“IP”区,这里又分为3个社区,最左边的“协议”用于为当前规则指定协议,LooknStop提供了9种选择,除了“所有”以外,几乎包含了各种常见协议类型,一般只需要设立TCP、UDP或ICMP其中之一即可,虽然曾经有过IGMPNuke,可是现在也基本上没有人用Windows98作为工作环境了吧,所以连IGMP防御都可以免了右侧的

44、“碎片偏移”和“碎片标志”分别用于更具体的检测过滤IP头部的偏移位和标志位,可以用于防止特定标志位的碎片数据报袭击,但是对于普通用户来说,我们并不需要特别指定这里的内容,一般选择“所有”即可。然后到“TCP标记”区,这里其实不是只有一个功能设定的,它还可以变为“ICMP”区或“IGMP”区,视前一个“IP”区的协议类型而定,用户只有选择了TCP协议以后才干进入TCP标记里设立要具体控制的TCP标志位,里面一共有URG、ACK、PSH、RST、SYN和FIN这6种标志位供用户选择,重要针对一些有特殊TCP规定的用户,例如某台机器被用作Internet网关时,假如想阻止局域网内的某台机器通过TCP

45、协议连接某个外部端口,则可把TCP标志位设立为ACK,阻止远程连接传回的应答请求,该连接自然就无法成功建立,最终达成拦截的目的。接着到“来源”区,许多人觉得LooknStop难以配置,除了“以太网类型”难以理解以外,最容易混淆的就是“来源”区和旁边的“目的”区,要成功配置LooknStop,一方面要弄清楚一件事情:在LooknStop的规则设立里,“来源”完全表达本地,“目的”则表达远程,而不管实际的连接请求或者数据包方向是从哪里发出的。所有与本机网络有关的设立如开放本地某个端口、允许或阻止本地网络的某个IP,都是在“来源”里设立的,这里通常是和“目的”区搭配使用的,例如配置开放本机的80端口

46、,那么就不应当去管“目的”区的任何设立,除非你要限制对方IP范围或端口范围那就另当别论。要开放本机80端口,一方面应当在“来源”区的“IP:地址”里选择“等于本机在”,“TCP/UDP:端口”里选择“等于”,下面的第一个选项里输入端口80,第二个选项置空即可。假如要开放一段连续的端口,则在第二个选项里填入另一个数字,然后把“所有”改为“在A:B范围内”即可,需要提醒一点,普通的开放本机端口操作在“目的”区里不用填写任何东西!其他更多的选项可以根据这个举一反三。最后是“目的”区,这里和“来源”区相反,它表达远程主机连接的参数,无论你在“方向”里选了什么,这个地方出现的都必须是远程机器的数据,永远

47、不要出现你的本地数据!“目的”区重要是作为限制本机对远程访问数据而设立的,例如阻止本机程序访问任何外部地址的8000端口,则在“目的”区里设立“IP:地址”为“所有”,“TCP/UDP:端口”为“8000”即可,而“来源”区里完全不用设立任何东西。在上面几个大区之外,尚有个名为“应用程序”的按钮,这里用于设立特定的程序规则,其中可供选择的程序在右边列出的已经被记录访问过网络的程序列表中选择添加,以后此条规则就专门针对这个列表里的程序使用了,LooknStop这种思想大大增长了应用程序访问规则的灵活性。(这点在机房无法实现)实验结果分析指导教师评阅1、实验态度:不认真(),较认真(),认真()2

48、、实验目的:不明确(),较明确(),明确()3、实验内容:不完整(),较完整(),完整()4、实验环节:混乱(),较清楚(),清楚()5、实验结果:错误(),基本对的(),对的()6、实验结果分析:无(),不充足(),较充足(),充足()7、其它补充:总评成绩:评阅教师(签字):评阅时间:实验(六) 口 令破解软件使用 实验时间:2023.11.19同组人员: 实验目的1.了解口令破解的原理2.口令破解工具的使用实验内容1实训环境:Windows 2023/XP主机。有Internet的上网环境作为测试参考。2实训工具:office key 解密工具及其他工具实验环节1.运营Office Ke

49、y (使用前将双击 REG 将注册信息导入到注册表后,再点击执行文献即可汉化,)2、Office Key解密工具的使用(注意由于该软件是共享版,所破解密码不一定100%准确,破解速度还取决于计算机运算能力,耗时有也许很长,实验目的重要在于了解其破解原理)Office Key是专门用于暴力破解Office加密文档的工具。打开主界面,选择设立图标,在弹出的设立窗口中可以看到Office Key有多种破解方式,可以通过字典文献、暴力破解、符号集三种方式来对Office加密文档进行破解。如图2所示:下面使用Office Word文档为例进行破解。一方面新建一个Word文档,然后选择“工具-选项”,切换

50、到“安全性”选项卡,在“打开文档时的密码”中输入密码。第一次输入存4位纯数字密码,比如“10058048” 如图3所示:图3 设立Word文档密码然后点击拟定,在弹出的确认密码中输入刚才输入的密码,如图4所示:点击拟定关闭确认密码并保存Word文档(以学号姓名命名)。然后打开Office Key对加密过的文档进行破解(1)使用暴力破解打开Office Key,点击设立,将字典破解选项及用Xieve优化暴力破解去除,然后选择暴力破解以及启用,如图5所示:图5设立破解的方法并在暴力破解的设立菜单中,设定密码长度为1-10个字符图6暴力破解设立在符号集中勾选数字 图7 符号集设立点击拟定并退出到Of

51、fice Key主界面如图8,图8 设立好的主界面选择恢复,在弹出的文献选择框中选择要破解的WORD加密文档,然后点击打开开始破解, 如图9破解成功如图10图10 4位数字密码破解成功规定整个过程截图显示。然后再建立2个word文档,密码长度分别为4位(纯字母)密码及5位(数字和字母组合密码),调整相关的设立,破解word文档,将最后破解成功后的画面截图到实验报告中。如图11,显示的是破解密码长度为6位(数字和字母组合)文档成功后的画面图11 破解6位数字字母组合破解成功(2)使用字典破解法来破解Office PowerPoint文档一方面新建一个PowerPoint文档,然后选择工具-选项-

52、安全性,如图12所示:然后在弹出的密码确认框中输入密码确认打开Office Key,选择设立,然后切换到字典选项卡,点击浏览选择字典文献,然后切换到其他选项卡中,将暴力破解等选项去掉,然后点击拟定退出设立窗口。如图13所示:图13 勾选字典选项图14启用 字典破解然后打开文献,选择恢复,在弹出的文献选择框选择要恢复的加密文档,点击打开后Office Key就会对文档进行破解,如图16所示:图16破解过程实验结果分析指导教师评阅1、实验态度:不认真(),较认真(),认真()2、实验目的:不明确(),较明确(),明确()3、实验内容:不完整(),较完整(),完整()4、实验环节:混乱(),较清楚(

53、),清楚()5、实验结果:错误(),基本对的(),对的()6、实验结果分析:无(),不充足(),较充足(),充足()7、其它补充:总评成绩:评阅教师(签字):评阅时间:实验(七) 网络监听 实验时间:2023.11.19同组人员: 实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用4、掌握网络监听方法实验内容1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。ARP协议的功能是实现IP地址到MAC地址的转换。每个主机都设有一

54、个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保存在高速缓存中,直到人为删除或重启计算机。2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。命令格式为:p

55、ing 目的IP地址。ICMP回送请求与回送应答报文格式如下:类型:8或0代码:0校验和标记符序号可选数据 说明:类型为8-回送请求,为0-回送应答 TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设立为1,当它到达途径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。源主机接着又发送第二个TTL值为2的IP数据报P2,途径上的第一个路由器把P2的TTL值减小1,当P2到达途径上第二个路由器时,第二个路由器把P2

56、丢弃,并向源主机发送一个ICMP超时差错报告报文。如此继续,最后一个IP数据报到达目的主机时,目的主机和源主机间发送ICMP回送请求与回送应答报文。途径上的这些路由器和目的主机向源主机发送的ICMP报文告诉源主机,到达目的主机所通过的路由器的IP地址及往返时间。3、远程终端协议TELNETTelnet协议基于TCP协议,默认端标语为23。应用Telnet协议可以把本地用户所使用的计算机变成远程主机系统的一个终端。Telnet远程登录服务分为以下4个过程:1)本地与远程主机建立连接。该过程事实上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;2)将本地终端上输入的用户名和口令及以后输

57、入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程事实上是从本地主机向远程主机发送一个IP数据报;3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,涉及输入命令回显和命令执行结果;4)最后,本地终端对远程主机进行撤消连接。该过程是撤消一个TCP连接。4、网络监听原理在共享式局域网中,位于同一网段的每台主机都可以截获在网络中传输的所有数据,正常情况下,一个网卡只响应目的地址为单播地址和广播地址的MAC帧而忽略其它MAC帧,网卡接受这两种帧时,通过CPU产生一个硬件中断,然后由操作系统负责解决该中断,对数据帧中的数据做进一步解决。

58、假如将网卡设立为混杂(promiscuous)模式,则可接受所有通过该网卡的数据帧。互换式网络设备能将数据准确地发给目的主机,而不会同时发给其他计算机,所以在互换网络环境下,实现数据包的监听要复杂些,重要方法有:(1)对互换机实行端口镜像,将其他端口的数据所有映射到镜像端口,连接在镜像端口上的计算机就可以实行监听了。(2)将监听程序放在网关或代理服务器上,可抓取整个局域网的数据包。网络监听的防范方法重要有:从逻辑或物理上对网络分段;以互换机代替共享集线器;使用加密技术;划分VLAN。本次上机建议采用WireShark软件(网络协议分析器,如WireShark是一个能记录所有网络分组,并以人们可

59、读的形式显示的软件)。官方下载地址:实验环节1、查看本机IP地址与MAC地址在命令行中输入命令:ipconfig /all ,记录显示结果。在输入ipconfig/all命令后显示的结果如图1所示:2、操作本机高速缓存中的ARP表(1)查看高速缓存中的ARP表 查看命令:arp -a运营arp a命令,查看运营结果如图2所示:由于ARP表项在没有进行手工配置前,通常都是动态ARP表项,所以不同时间运营arp a命 令,运营结果也不大相同。运营WireShark软件,选择capture-options,在capture filter文本框中输入:arp and host 本机IP地址,例如:arp and host 192.168.205.30,这个过滤条件的意思是指只监听进出主机192.168.205.30的arp数据包。点击start开始监听。用ping命令去ping局域网中的其它主机B(192.168.205.30),且主机B的IP地址不在本机的ARP高速缓存中。WireShark中开始监听到数据包,当没有数据

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!