密码学综合应用-文件安全传输

上传人:新** 文档编号:431590067 上传时间:2023-12-16 格式:DOC 页数:12 大小:827KB
返回 下载 相关 举报
密码学综合应用-文件安全传输_第1页
第1页 / 共12页
密码学综合应用-文件安全传输_第2页
第2页 / 共12页
密码学综合应用-文件安全传输_第3页
第3页 / 共12页
密码学综合应用-文件安全传输_第4页
第4页 / 共12页
密码学综合应用-文件安全传输_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《密码学综合应用-文件安全传输》由会员分享,可在线阅读,更多相关《密码学综合应用-文件安全传输(12页珍藏版)》请在金锄头文库上搜索。

1、-计算机网络平安课程实验报告实验名称:二、密码学综合应用-文件平安传输 班级计算机*实验台编号同组学生实验课表现出勤、表现得分25%实验报告得分50%实验总分操作结果得分25%实验目的:1.了解明文嗅探2.能够利用嗅探工具获取账号3.了解Base64编码应用实验容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照*恢复Windows系统环境。一获取FTP密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP的用户名和密码。确保主机A启动FTP效劳使得主机B能够正常登录。1主机A网络嗅探 1主机A进入实验

2、平台,单击工具栏“协议分析器按钮,启动协议分析器。 2启动协议分析器,单击菜单“设置“定义过滤器,在“定义过滤器界面中,选择“网络地址选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤选项卡,选中“IP“TCP“FTP Control和“FTP Data节点,单击“确定按钮完成过滤器设置。单击“新建捕获窗口按钮,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开场捕获数据包按钮,开场捕获数据包。2主机B远程FTP登录 在进展本步骤实验前,请确认主机A协议分析器已开场捕获数据。 1主机B通过“命令提示符FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;

3、在出现User后面输入:student;在Password后面输入:123456,操作如图21-1-1所示。图21-1-1 FTP登录成功3分析捕获数据包1主机B登录主机A成功后,主机A停顿协议分析器捕获数据包,并分析会话过程,在“会话分析页签中,点击会话交互图上的用户名及密码如图:21-1-2即可以看到主机B登陆主机A所使用的用户名和密码。图21-1-2 捕获的用户名及密码二传输中获取及正文1获取账号 1主机A配置Outlook E*press参见附录AOutlook E*press配置方法。 2主机B明文嗅探 主机B启动“协议分析器,单击工具栏按钮,在“协议过滤中设置过滤模式为仅捕获主机A

4、与效劳器之间的SMTP、POP3数据包主机A的IP效劳器IP。新建捕获窗口,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开场捕获数据包按钮,开场捕获数据包。 3主机A使用Outlook E*press发送给主机B,点击“发送/接收按钮。 4主机B分析采集到的数据包 对过滤后的数据包进展分析,提取出用户名和密码,以及的主题。截获的密码如图21-1-3所示。图21-1-3 提取的密码2解析正文Base64解码 1在右侧会话交互图中,点击“Te*t_Data会话帧可能存在多个Te*t_Data会话帧,逐一查找,在中间详细解析树中定位到头域Header Field解析局部,找到“H

5、eader Field = Content-Transfer-Encoding:base64,类似图21-1-4,定位Base64加密后的密文。Ethernet 802.3EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Length = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4

6、Header length = 20 (field value = 5)Type of service = 00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Dont fragment = .1.More fragments = .0.Fragment offset = 0 (field value = 0)Time to live = 128Ne*t protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)IPTCP (Transmis

7、sion Control Protocol)TCPSource port = 1073Destination port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number = 1990099027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset reque

8、sted = .0.Syn requested = .0.Fin requested = .0Window size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Mail Transfer Protocol)SMTPHeader Field = Message-ID: Header Field = From: 2a Header Field = To: Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2021 20:05:52 +0800

9、Header Field = MIME-Version: 1.0Header Field = Content-Type: te*t/plain;Header Field = charset=gb2312Header Field = Content-Transfer-Encoding: base64Header Field = *-Priority: 3Header Field = *-MSMail-Priority: NormalHeader Field = Header Field = YWFzZGFmYWZkYWZhc2RmY*NkZg=SMTP图21-1-4 定位密文容(Base64编码

10、) 2单击平台工具栏“Base64按钮,翻开BASE64编码转换工具。选择转换方向“BASE64-Content,选择转换方式“文本直接转换,将正文Base64编码输入到“要转换的文本域中,单击“转换按钮,在“转换后的文本域中查看明文。本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照*恢复Windows系统环境。一Sniffer代码例如1运行网络嗅探器 启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:E*pNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw,翻开“RawSocket.cpp与“

11、RawSocket.h文件,如图21-2-1所示。图21-2-1 翻开RawSocket.cpp源文件 单击菜单项“Build“Rebuild All编译RawSock工程,生成的可执行文件位于当前工程Debug目录下RawSocket.e*e。 执行RawSocket.e*e,请同组主机对管理机进展网络操作,分析RawSocket.e*e嗅探信息。效果如图21-2-2所示。 本练习单人为一组。 首先使用“快照*恢复Windows系统环境。 注 实验系统已安装winpcap库。一运行嗅探器 1启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:E*pNISNetA

12、D-LabProjectsSnifferPcapAppPcapApp.dsw,翻开“PcapApp.cpp文件,如图21-3-1所示。图21-3-1 翻开PcapApp.cpp源文件 2设置编译环境 使用VC+6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进展一些设置,包括添加winpcap开发头文件和静态库路径。具体过程是,选择tools菜单的子菜单options,翻开对话框Options,选择Directories页签,然后在“Include files中添加路径C:E*pNISNetAD-LabPROJECTSWPDPACK4.0BETA1INCLUDE,如图21-3-2所示。本次实验的体会结论得分:评阅教师评语:评阅教师:日 期:. z

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号