密碼學(xué)綜合應(yīng)用-文件安全傳輸_第1頁
密碼學(xué)綜合應(yīng)用-文件安全傳輸_第2頁
密碼學(xué)綜合應(yīng)用-文件安全傳輸_第3頁
密碼學(xué)綜合應(yīng)用-文件安全傳輸_第4頁
密碼學(xué)綜合應(yīng)用-文件安全傳輸_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、計(jì)算機(jī)網(wǎng)絡(luò)安全課程實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)名稱:二、密碼學(xué)綜合應(yīng)用-文件安全傳輸 姓名 班級計(jì)算機(jī)學(xué)號(hào) 實(shí)驗(yàn)臺(tái)編號(hào)同組學(xué)生 實(shí)驗(yàn)課表現(xiàn)出勤、表現(xiàn)得分25%實(shí)驗(yàn)報(bào)告得分50%實(shí)驗(yàn)總分操作結(jié)果得分25%實(shí)驗(yàn)?zāi)康模?.了解明文嗅探2.能夠利用嗅探工具獲取郵件賬號(hào)3.了解Base64編碼應(yīng)用實(shí)驗(yàn)內(nèi)容: 本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。下面以主機(jī)A、B為例,說明實(shí)驗(yàn)步驟。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一獲取FTP帳戶密碼 FTP協(xié)議數(shù)據(jù)包在傳輸?shù)臅r(shí)候使用明文傳輸,我們可以通過對數(shù)據(jù)包的監(jiān)聽嗅探獲得FTP帳戶的用戶名和密碼。確保主機(jī)A啟動(dòng)FTP服務(wù)使得主機(jī)B能夠正常登錄。1主機(jī)A

2、網(wǎng)絡(luò)嗅探 (1)主機(jī)A進(jìn)入實(shí)驗(yàn)平臺(tái),單擊工具欄“協(xié)議分析器”按鈕,啟動(dòng)協(xié)議分析器。 (2)啟動(dòng)協(xié)議分析器,單擊菜單“設(shè)置”“定義過濾器”,在“定義過濾器”界面中,選擇“網(wǎng)絡(luò)地址”選項(xiàng)卡,設(shè)置捕獲本機(jī)IP地址與同組主機(jī)地址間的數(shù)據(jù);選擇“協(xié)議過濾”選項(xiàng)卡,選中“IP”“TCP”“FTP Control”和“FTP Data”節(jié)點(diǎn),單擊“確定”按鈕完成過濾器設(shè)置。單擊“新建捕獲窗口”按鈕,點(diǎn)擊“選擇過濾器”按鈕,確定過濾信息。在新建捕獲窗口工具欄中點(diǎn)擊“開始捕獲數(shù)據(jù)包”按鈕,開始捕獲數(shù)據(jù)包。2主機(jī)B遠(yuǎn)程FTP登錄 在進(jìn)行本步驟實(shí)驗(yàn)前,請確認(rèn)主機(jī)A協(xié)議分析器已開始捕獲數(shù)據(jù)。 (1)主機(jī)B通過“命令提

3、示符”FTP登錄主機(jī)A,操作如下: 首先輸入:ftp 主機(jī)A的IP;在出現(xiàn)User后面輸入:student;在Password后面輸入:123456,操作如圖21-1-1所示。圖21-1-1 FTP登錄成功3分析捕獲數(shù)據(jù)包(1)主機(jī)B登錄主機(jī)A成功后,主機(jī)A停止協(xié)議分析器捕獲數(shù)據(jù)包,并分析會(huì)話過程,在“會(huì)話分析”頁簽中,點(diǎn)擊會(huì)話交互圖上的用戶名及密碼(如圖:21-1-2)即可以看到主機(jī)B登陸主機(jī)A所使用的用戶名和密碼。圖21-1-2 捕獲的用戶名及密碼二郵件傳輸中獲取郵件帳號(hào)及郵件正文1獲取郵件賬號(hào) (1)主機(jī)A配置Outlook Express(參見附錄AOutlook Express配置方

4、法)。 (2)主機(jī)B明文嗅探 主機(jī)B啟動(dòng)“協(xié)議分析器”,單擊工具欄按鈕,在“協(xié)議過濾”中設(shè)置過濾模式為僅捕獲主機(jī)A與郵件服務(wù)器之間的SMTP、POP3數(shù)據(jù)包(主機(jī)A的IP<->郵件服務(wù)器IP)。新建捕獲窗口,點(diǎn)擊“選擇過濾器”按鈕,確定過濾信息。在新建捕獲窗口工具欄中點(diǎn)擊“開始捕獲數(shù)據(jù)包”按鈕,開始捕獲數(shù)據(jù)包。 (3)主機(jī)A使用Outlook Express發(fā)送郵件給主機(jī)B,點(diǎn)擊“發(fā)送/接收”按鈕。 (4)主機(jī)B分析采集到的數(shù)據(jù)包 對過濾后的數(shù)據(jù)包進(jìn)行分析,提取出帳戶用戶名和密碼,以及郵件的主題。截獲的密碼如圖21-1-3所示。圖21-1-3 提取帳戶的密碼2解析郵件正文(Base

5、64解碼) (1)在右側(cè)會(huì)話交互圖中,點(diǎn)擊“Text_Data”會(huì)話幀(可能存在多個(gè)Text_Data會(huì)話幀,逐一查找),在中間詳細(xì)解析樹中定位到郵件頭域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base64”,類似圖21-1-4,定位Base64加密后的郵件密文。Ethernet 802.3EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Le

6、ngth = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of service = 00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Don't fragment = .1.More fragments = .0.Fragment offset = 0 (fi

7、eld value = 0)Time to live = 128Next protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)Source address = 74Destination address = 54IPTCP (Transmission Control Protocol)TCPSource port = 1073Destination port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number

8、= 1990099027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset requested = .0.Syn requested = .0.Fin requested = .0Window size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Ma

9、il Transfer Protocol)SMTPHeader Field = Message-ID: <003001ce2ed1$418104a0$ae0010acHost2A>Header Field = From: "2a" <user2alab>Header Field = To: <user2alab>Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2013 20:05:52 +0800Header Field = MIME-Version: 1.0Header

10、Field = Content-Type: text/plain;Header Field = charset="gb2312"Header Field = Content-Transfer-Encoding: base64Header Field = X-Priority: 3Header Field = X-MSMail-Priority: NormalHeader Field = X-Mailer: Microsoft Outlook Express 6.00.3790.1830Header Field = X-MimeOLE: Produced By Microso

11、ft MimeOLE V6.00.3790.1830Header Field = Header Field = YWFzZGFmYWZkYWZhc2RmYXNkZg=SMTP圖21-1-4 定位郵件密文內(nèi)容(Base64編碼) (2)單擊平臺(tái)工具欄“Base64”按鈕,打開BASE64編碼轉(zhuǎn)換工具。選擇轉(zhuǎn)換方向“BASE64->Content”,選擇轉(zhuǎn)換方式“文本直接轉(zhuǎn)換”,將郵件正文(Base64編碼)輸入到“要轉(zhuǎn)換的文本”域中,單擊“轉(zhuǎn)換”按鈕,在“轉(zhuǎn)換后的文本”域中查看郵件明文。本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一S

12、niffer代碼示例1運(yùn)行網(wǎng)絡(luò)嗅探器 啟動(dòng)VC+6.0,選擇“File”|“Open Workspace”加載工程文件“C:ExpNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw”,打開“RawSocket.cpp”與“RawSocket.h”文件,如圖21-2-1所示。圖21-2-1 打開RawSocket.cpp源文件 單擊菜單項(xiàng)“Build”“Rebuild All”編譯RawSock工程,生成的可執(zhí)行文件位于當(dāng)前工程Debug目錄下(RawSocket.exe)。 執(zhí)行RawSocket.exe,請同組主機(jī)對管理機(jī)進(jìn)行網(wǎng)絡(luò)操作,分析RawSocket.exe嗅探信息。效果如圖21-2-2所示。 本練習(xí)單人為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。 注 實(shí)驗(yàn)系統(tǒng)已安裝winpcap庫。一運(yùn)行嗅探器 (1)啟動(dòng)VC+6.0,選擇“File”|“Open Workspace”加載工程文件“C:ExpNISNetAD-LabProjectsSnifferPcapAppPcapApp.dsw”,打開“PcapApp.cpp”文件,如圖21-3-1所示。圖21-3-1 打開PcapApp.cpp源文件 (2)設(shè)置編譯環(huán)境 使用VC+6.0來編譯PcapApp.cpp源文件,需在PcapApp工程中進(jìn)行一些設(shè)置,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論