[其它]密码学与网络安全实验指导书.doc


文档分类:IT计算机 | 页数:约128页 举报非法文档有奖
1/128
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/128
文档列表 文档介绍
[其它]密码学与网络安全实验指导书.doc密码学与网络安全






目录
实验一账号口令破解实验 1
1. 实验目的 1
2. 预备知识 1
3. 实验环境 1
7
4. 实验报告要求 17
5. 分析与思考 17
实验二网络嗅探实验 18
1. 实验目的 18
2. 预备知识 18
3. 实验环境 22
4. 实验内容和步骤 26
5. 实验报告要求 39
6. 分析与思考 39
实验三端口扫描实验 40
1. 实验目的 40
2. 预备知识 40
网络端口扫描简介 40
端口基础知识 40
端口扫描技术分类 41
3. 实验环境 42
42
准备工作 44
4. 实验内容和步骤 44
实验任务一: Xscan的应用 45
实验任务二: 51
59
59
实验四缓冲区溢出攻击与防范实验 61
61
61
61
62
63
ms05-039漏洞原理 64
MS02-039 漏洞原理 65
65
运行环境 65
准备工作 66
70
实验任务一: MS02-039漏洞的利用 70
实验任务二: ms05-039溢出漏洞利用 73
76
76
实验五木马攻击与防范实验 78
78
78
78
木马攻击原理 78
木马的防范建议 80
81
运行环境 81
准备工作 82
86
实验任务一:“冰河”木马 86
实验任务二:“广外男生”木马 99
108
108
实验六综合实验 109
109
109
109
111
111
112
113
113
实验七实验项目名称:PGP的使用 116
实验八 DES算法 122
实验九 MD5算法 122
实验十实现RSA密码体制 123
实验一账号口令破解实验
实验目的
本实验旨在掌握帐号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。
预备知识
口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。
一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer密码嗅探,***,打探﹑套取或合成口令等手段。
有关系统用户帐号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。
目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SMBCracker等,用于Unix平台的有John the Ripper等。下面的实验中,,了解用户口令的安全性。
实验环境
运行环境
本实验需要一台安装了Windows 2000/XP的PC机,***工具。实验环境图见图1-1,
图1-1实验环境
根据实验环境将IP地址填入下表。
服务器IP
P1:
表1-1 IP地址
准备工作
⑴实验工具下载。网络自己下载。
⑵选择需要下载的实验工具,L0phtCrack 和cain,如图1-5所示。下载前请先在C盘新建文件夹,命名为gongfang。在

[其它]密码学与网络安全实验指导书 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数128
  • 收藏数0 收藏
  • 顶次数0
  • 上传人dreamclb
  • 文件大小5.23 MB
  • 时间2018-08-13