密码学综合应用_文件安全传输

上传人:xmg****18 文档编号:121234700 上传时间:2020-02-19 格式:DOC 页数:18 大小:27.53MB
返回 下载 相关 举报
密码学综合应用_文件安全传输_第1页
第1页 / 共18页
密码学综合应用_文件安全传输_第2页
第2页 / 共18页
密码学综合应用_文件安全传输_第3页
第3页 / 共18页
密码学综合应用_文件安全传输_第4页
第4页 / 共18页
密码学综合应用_文件安全传输_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《密码学综合应用_文件安全传输》由会员分享,可在线阅读,更多相关《密码学综合应用_文件安全传输(18页珍藏版)》请在金锄头文库上搜索。

1、. . .计算机网络安全课程实验报告实验名称:二、密码学综合应用-文件安全传输 姓名 班级计算机学号 实验台编号同组学生 实验课表现出勤、表现得分25%实验报告得分50%实验总分操作结果得分25%实验目的:1.了解明文嗅探2.能够利用嗅探工具获取邮件账号3.了解Base64编码应用实验内容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。一获取FTP帐户密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录

2、。1主机A网络嗅探 (1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。 (2)启动协议分析器,单击菜单“设置”“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”“TCP”“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。2主机B远程FTP登录 在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。 (1)主机B通

3、过“命令提示符”FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作如图21-1-1所示。图21-1-1 FTP登录成功3分析捕获数据包(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(如图:21-1-2)即可以看到主机B登陆主机A所使用的用户名和密码。图21-1-2 捕获的用户名及密码二邮件传输中获取邮件帐号及邮件正文1获取邮件账号 (1)主机A配置Outlook Express(参见附录AOutlook Expre

4、ss配置方法)。 (2)主机B明文嗅探 主机B启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP邮件服务器IP)。新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 (3)主机A使用Outlook Express发送邮件给主机B,点击“发送/接收”按钮。 (4)主机B分析采集到的数据包 对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。截获的密码如图21-1-3所示。图21-1-3 提取帐户的密码2解析邮件正文(Base64解码

5、) (1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base64”,类似图21-1-4,定位Base64加密后的邮件密文。Ethernet 802.3EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Length

6、 = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of service = 00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Dont fragment = .1.More fragments = .0.Fragment offset = 0 (field value

7、 = 0)Time to live = 128Next protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)Source address = 172.16.0.174Destination address = 172.16.0.254IPTCP (Transmission Control Protocol)TCPSource port = 1073Destination port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number = 1990099

8、027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset requested = .0.Syn requested = .0.Fin requested = .0Window size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Mail Transf

9、er Protocol)SMTPHeader Field = Message-ID: Header Field = From: 2a Header Field = To: Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2013 20:05:52 +0800Header Field = MIME-Version: 1.0Header Field = Content-Type: text/plain;Header Field = charset=gb2312Header Field = Content-Transfer-Encod

10、ing: base64Header Field = X-Priority: 3Header Field = X-MSMail-Priority: NormalHeader Field = X-Mailer: Microsoft Outlook Express 6.00.3790.1830Header Field = X-MimeOLE: Produced By Microsoft MimeOLE V6.00.3790.1830Header Field = Header Field = YWFzZGFmYWZkYWZhc2RmYXNkZg=SMTP图21-1-4 定位邮件密文内容(Base64编

11、码) (2)单击平台工具栏“Base64”按钮,打开BASE64编码转换工具。选择转换方向“BASE64-Content”,选择转换方式“文本直接转换”,将邮件正文(Base64编码)输入到“要转换的文本”域中,单击“转换”按钮,在“转换后的文本”域中查看邮件明文。本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。一Sniffer代码示例1运行网络嗅探器 启动VC+6.0,选择“File”|“Open Workspace”加载工程文件“C:ExpNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw”

12、,打开“RawSocket.cpp”与“RawSocket.h”文件,如图21-2-1所示。图21-2-1 打开RawSocket.cpp源文件 单击菜单项“Build”“Rebuild All”编译RawSock工程,生成的可执行文件位于当前工程Debug目录下(RawSocket.exe)。 执行RawSocket.exe,请同组主机对管理机进行网络操作,分析RawSocket.exe嗅探信息。效果如图21-2-2所示。 本练习单人为一组。 首先使用“快照X”恢复Windows系统环境。 注 实验系统已安装winpcap库。一运行嗅探器 (1)启动VC+6.0,选择“File”|“Open

13、 Workspace”加载工程文件“C:ExpNISNetAD-LabProjectsSnifferPcapAppPcapApp.dsw”,打开“PcapApp.cpp”文件,如图21-3-1所示。图21-3-1 打开PcapApp.cpp源文件 (2)设置编译环境 使用VC+6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进行一些设置,包括添加winpcap开发头文件和静态链接库路径。具体过程是,选择tools菜单的子菜单options,打开对话框Options,选择Directories页签,然后在“Include files”中添加路径C:ExpNISNetAD-LabPROJECTSWPDPACK4.0BETA1INCLUDE,如图21-3-2所示。本次实验的体会(结论)得分:评阅教师评语:评阅教师:日 期:.专业资料.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号