网络安全化工社课件分章节第13章网络安全实验

上传人:E**** 文档编号:91735039 上传时间:2019-07-01 格式:PPT 页数:63 大小:10.62MB
返回 下载 相关 举报
网络安全化工社课件分章节第13章网络安全实验_第1页
第1页 / 共63页
网络安全化工社课件分章节第13章网络安全实验_第2页
第2页 / 共63页
网络安全化工社课件分章节第13章网络安全实验_第3页
第3页 / 共63页
网络安全化工社课件分章节第13章网络安全实验_第4页
第4页 / 共63页
网络安全化工社课件分章节第13章网络安全实验_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《网络安全化工社课件分章节第13章网络安全实验》由会员分享,可在线阅读,更多相关《网络安全化工社课件分章节第13章网络安全实验(63页珍藏版)》请在金锄头文库上搜索。

1、第 13 章 实验 实验 1 PGP 邮件加密实验 一、实验目的: 1熟悉非对称加密算法。 2掌握私钥和公钥再签名和加密中的应用。 3了解 PGP 工具的操作 二、实验要求 实验前认真预习公钥,私钥以及数字签名原理,对 称加密和非对称加密算法,PGP 的原理以及使用方法,在 进行实验时,应注意爱护机器,按照试验指导书的要求 的内容和步骤完成实验,尤其应注意认真观察试验结果, 做好记录;实验完成后应认真撰写实验报告。 三、实验原理 1非对称加密算法原理 1976 年,美国学者 Dime 和 Henman 为解决信息公开 传送和密钥管理问题,提出一种新的密钥交换协议,允 许在不安全的媒体上的通讯双

2、方交换信息,安全地达成 一致的密钥,这就是“公开密钥系统”。相对于“对称加密 算法”这种方法也叫做“非对称加密算法”。与对称加密算 法不同,非对称加密算法需要两个密钥:公开密钥 (publickey)和私有密钥(privatekey)。公开密钥与 私有密钥是一对,如果用公开密钥对数据进行加密,只 有用对应的私有密钥才能解密;如果用私有密钥对数据 进行加密,那么只有用对应的公开密钥才能解密。因为 加密和解密使用的是两个不同的密钥,所以这种算法叫 作非对称加密算法。非对称加密算法实现机密信息交换,1,的基本过程是:甲方生成一对密钥并将其中的一把作为 公用密钥向其它方公开;得到该公用密钥的乙方使用该

3、 密钥对机密信息进行加密后再发送给甲方;甲方再用自 己保存的另一把专用密钥对加密后的信息进行解密。甲 方只能用其专用密钥解密由其公用密钥加密后的任何信 息。非对称加密算法的保密性比较好,它消除了最终用 户交换密钥的需要,但加密和解密花费时间长、速度慢, 它不适合于对文件加密而只适用于对少量数据进行加 密。 2公钥加密算法介绍 使用公开密钥对文件进行加密传输的实际过程包括 四步: (1)发送方生成一个自己的私有密钥并用接收方的 公开密钥对自己的私有密钥进行加密,然后通过网络传 输到接收方; (2)发送方对需要传输的文件用自己的私有密钥进 行加密,然后通过网络把加密后的文件传输到接收方; (3)接

4、收方用自己的公开密钥进行解密后得到发送 方的私有密钥; (4)接受方用发送方的私有密钥对文件进行解密得 到文件的明文形式。 因为只有接收方才拥有自己的公开密钥,所以即使 其他人得到了经过加密的发送方的私有密钥,也因为无 法进行解密而保证了私有密钥的安全性,从而也保证了 传输文件的安全性。实际上,上述在文件传输过程中实 现了两个加密解密过程:文件本身的加密和解密与私有,2,密钥的加密解密,这分别通过私有密钥和公开密钥来实 现。 私钥数字签名技术 对文件进行加密只解决了传送信息的保密问题,而 防止他人对传输的文件进行破坏,以及如何确定发信人 的身份还需要采取其它的手段,这一手段就是数字签名。 在电

5、子商务安全保密系统中,数字签名技术有着特别重 要的地位,在电子商务源鉴别、完整性服 务、不可都要用到数字签名技术。在电子 商务中,完善的数字签名应具备签字方不能抵赖、他人 不能伪造、在公证人面前能够验证真伪的能力。 实现数字签名有很多方法,目前数字签名采用较多 的是公钥加密技术,如基于 RSA Date Security 公司的 PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm 、 x.509 、 PGP ( Pretty Good Privacy)。1994 年美国标准与技术协会公布了数字签名 标准而使公钥

6、加密技术广泛应用。公钥加密系统采用的 是非对称加密算法。 目前的数字签名是建立在公共密钥体制基础上,它 是公用密钥加密技术的另一类应用。它的主要方式是, 报文的发送方从报文文本中生成一个 128 位的散列值(或 报文摘要)。发送方用自己的私人密钥对这个散列值进行 加密来形成发送方的数字签名。然后,这个数字签名将 作为报文的附件和报文一起发送给报文的接收方。报文 的接收方首先从接收到的原始报文中计算出 128 位的散 列值(或报文摘要),接着再用发送方的公用密钥来对报,3,文附加的数字签名进行解密。如果两个散列值相同、那 么接收方就能确认该数字签名是发送方的。通过数字签 名能够实现对原始报文的鉴

7、别。 数字签名与书面文件签名有相同之处,采用数字签 名,也能确认以下两点:第一,信息是由签名者发送的; 第二,信息自签发后到收到为止未曾作过任何修改。这 样数字签名就可用来防止电子信息因易被修改而有人作 伪,或冒用别人名义发送信息。或发出(收到)信件后 又加以否认等情况发生。应用广泛的数字签名方法主要 有三种,即:RSA 签名、DSS 签名和 Hash 签名。这三种 算法可单独使用,也可综合在一起使用。数字签名是通 过密码算法对数据进行加、解密变换实现的,用 DES 算 去、RSA 算法都可实现数字签名。但三种技术或多或少都 有缺陷,或者没有成熟的标准。 RSA 算法中数字签名技术实际上是通过

8、一个哈希函 数来实现的。数字签名的特点是它代表了文件的特征, 文件如果发生改变,数字签名的值也将发生变化。不同 的文件将得到不同的数字签名。一个最简单的哈希函数 是把文件的二进制码相累加,取最后的若干位。哈希函 数对发送数据的双方都是公开的。 DSS 数字签名是由美 国国家标准化研究院和国家安全局共同开发的。由于它 是由美国政府颁布实施的,主要用于与美国政府做生意 的公司,其他公司则较少使用,它只是一个签名系统, 而且美国政府不提倡使用任何削弱政府窃听能力的加密 软件,认为这才符合美国的国家利益。Hash 签名是最主 要的 数字签名 方法,也称之 为数字摘 要法( Digital,4,Dige

9、st)或数字指纹法(Digital Finger Print)。它与 RSA 数字签名是单独的签名不同,该数字签名方法是将数 字签名与要发送的信息紧密联系在一起,它更适合于电 子商务活动。将一个商务合同的个体内容与签名结合在 一起,比合同和签名分开传递,更增加了可信度和安全 性。数字摘要(Digital Digest)加密方法亦称安全 Hash 编码法(SHA:Secure Hash Algorithm) MD5 MD Standard或 ( For Message Digest),由 RonRivest 所设计。该编码法 采用单向 Hash 函数将需加密的明文“摘要”成一串 128bit 的

10、密文,这一串密文亦称为数字指纹(Finger Print), 它有固定的长度,且不同的明文摘要必定一致。这样这 串摘要使可成为验证明文是否是“真身”的“指纹”了。 只有加入数字签名及验证才能真正实现在公开网络 上的安全传输。加入数字签名和验证的文件传输过程如 下: (1)发送方首先用哈希函数从原文得到数字签名, 然后采用公开密钥体系用发达方的私有密钥对数字签名 进行加密,并把加密后的数字签名附加在要发送的原文 后面; (2)发送一方选择一个秘密密钥对文件进行加密, 并把加密后的文件通过网络传输到接收方; (3)发送方用接收方的公开密钥对密秘密钥进行加 密,并通过网络把加密后的秘密密钥传输到接收

11、方; (4)接受方使用自己的私有密钥对密钥信息进行解 密,得到秘密密钥的明文; (5)接收方用秘密密钥对文件进行解密,得到经过,5,加密的数字签名; (6)接收方用发送方的公开密钥对数字签名进行解 密,得到数字签名的明文; (7)接收方用得到的明文和哈希函数重新计算数字 签名,并与解密后的数字签名进行对比。如果两个数字 签名是相同的,说明文件在传输过程中没有被破坏。 四、实验步骤 本实验我们使用的是 PGP8.1 来完成实验,现在已经 在使用 PGP10.1.1 软件,但是使用方法一样,只是增加 了全盘加密,虚拟磁盘加密等功能。需要此软件的读者 可以与作者联系索取。 1.P8.1 的安装 2.

12、PG8.1 的使用,实验 2 网络扫描实验 一、实验目的: 通过该实验,了解网络扫描的作用,掌握主机漏洞 扫描、端口扫描、操作系统类型扫描软件使用的方法, 能够通过网络扫描发现对方的信息和是否存在漏洞。要 求能够综合使用以上的方法来获得目标主机的信息。 二、实验环境: 硬件:主流配置计算机,连入局域网。 软件:安装 Window 2000/2003/XP 操作系统,扫描 软件 X-Scan 3.3 版、Nmap 和 WinPacp。 三、背景知识: 网络扫描时对整个目标网络或单台主机进行全面、,6,快速、准确的获取信息的必要手段。通过网络扫描发现 对方,获取对方的信息时进行网络攻防的前提。通过

13、该 实验了解网络扫面的内容,通过端口扫描发现目标主机 的开放端过主机漏洞扫描发现目标主机存 在的漏洞,通过操作系统类型扫描判断目标主机的操作 系统类型。 一次完整的网络安全扫描分为三个阶段。 第一阶段:发现目标主机或网络。 第二阶段:发现目标后进一步搜集目标信息,包括 操作系统类型、运的版本等。如 果目标是一个网络,还可以进一步发现该网络的拓扑结 构、路由设备以及个主机信息。 第三阶段:根据搜集到的信息判断或进一步测试系 统是否存在安全漏洞。 X-Scan 是国内非常著名的一款扫描工具,采用多线 程方式对指定 IP 地址段(或单机)进行安全漏洞扫描检 测,支持插件功能,提供了图形界面和命令行两

14、种操作 方式,扫描内容包括:远程操作系统类型及版本,标准 端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、NT-SERVER 弱口令用户,NNETBIOS 信息等。 nmap 被开发用于允许系统管理员察看一个大的网络 系统有哪些主机以及其上运行支持多种协 议的扫描如 UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xma

15、s Tree, SYN sweep, 和 Null,7,扫描。你可以从 SCAN TYPES 一节中察看相关细节。nmap 还提供一些实用功能如通过 tcp/ip 来甄别操作系统类 型、秘密扫描、动态延迟和重发、平行扫描、通过并行 的 PING 侦测下属的主机、欺骗扫描、端口过滤探测、直 接的 RPC 扫描、分布扫描、灵活的目标选择以及端口的 描述。 四、实验步骤: 使用 X-Scan 实现目标主机的端口扫描、漏洞扫描、 操作系统扫描。 打开 X-Scan,如图 13-19 所示:,图 13-39 打开的界面 单击“设置-扫描参数”,弹出扫描参数设置对话框 (如图 13-40),在“指定 IP

16、 范围”输入被扫描的 IP 地 址或地址范围。在“全局设置”的扫描模块设置对话框 中选择所要检测的模块。其他使用默认的设置,也可以 根据实验实际需要进行选择。最后单“击确”定回到主,8,界面。,图 13-40 参数设置 在主界面单击绿色箭头开始对目标主机或目标网络 的扫描,并查看扫描信息。如图 13-41 所示。,图 13-41 查看扫描信息 扫描到的主机及其相关信息如图 13-42 所示。,9,图 13-42 扫描到的信息 具体漏洞,如图 13-43 所示。,10,图 13-43 扫描到的漏洞 4)使用 Nmap 进行端口扫描,进入 Nmap 主目录,输 入 nmap -v 进行端口扫描。从中可以看到目标主机开放 的端图 13-44 所示。,11,图 13-44 目标主机开放的端、思考: 安装 Nmap 为什么要先安装 WinPcap? 2.如何欺骗对方的扫描活动,使之得不到正确的 结果?,实验 3 网络端口扫描 一、实验目的 1)通过练习使用网络端口扫描器,可以了解目标

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号