信息安全实验指导 - 图文 下载本文

观察被伪装的文件夹变化。

说明:在进行目录伪装前需要先结束对该目录中所有文件的操作,如退出该目录中正在编辑的文档等。可以在进行目录伪装时加上密码保护。实验说明建议实验课时为 2 个学时。

实验 2 破解密码

一、实验目的

(1) 了解口令破解基本方法;

(2) 体会设置安全口令的重要意义。 二、实验环境

Pentiuum III、600 MHz以上CPU , 128M 以上内存,10G 以上硬盘,安装 Windows 2000 以上操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe 等,关闭杀毒和防火墙软件。 三、实验内容与步骤

3.1 破解 Windows 2000/XP 系统密码

安装L0phtCrack(简称LC5)软件,运行 LC5,根据 LC5向导( LC5 Wizard )选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机 Windows 2000/ xP 系统所有用户密码。

说明: LC5可以用来检测 Windows NT/2000/Xp/ UNIX 用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。也是最好、最快的操作系统管理员账号密码破解工具。 LCS 功能很多,实验时每个功能可以试做一次。

3.2 破解Office文档密码

任意编写一个 Office 文档,并对该文档进行加密。如 my.doc ,通过 Word 菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为 my.doc 设置密码,如 123456 。

执行 Aoxppr.exe→在弹出的对话框中输人(或打开)要破译的文件名(如 my.doc )→选择 Bruce force(暴力攻击)→在 Bruce force rang option 中选择 All printable→在 Password length options 中选定可能的密码长度→选择 Recovey菜单→ Start , Aoxppr开始破解口令,破解完成后,Aoxppr 会提示破解结果报告。

说明:Office 文档包括 Word、Excel、Accsee、VBA 等。Aoxppr功能很多,实验时每个功能可以试做一次。

3.3 破解 PDF 文档密码 安装 APDFPRP ( Advanced PDF Password RecoveryPro)软件→在“程序”中执行 APDFPRP→在弹出的对话框中输入(或打开)要破译的文件名(如 my.pdf )→选择 Bruce force (暴力攻击)→在 Bruce force rang option 中选择 All printable→选择 Advanced →在 Search for 中选择 User Password→Start,APDFPRP 开始破解用户口令,结束后→在 Search for 中选择 owner Password →Start , APDFPRP 开始破解主口令。破解完成后,APDFPRP 会提示破解结果报告。

说明: PDF 文件的用户口令和主口令可以不同,因此需要分别破解。 3.4 。破解 POP3 邮箱密码

执行 MailHack.exe→在弹出的窗口中选择“产生密码字典”→设置密码字典中使用的字母、数字、特殊符号和密码组成长度等→ OK →在弹出的“另存为”窗口中输入密码字典名(如 Password )→单击“保存”→选择“ POP3 多线程扫描” → OK→在弹出的窗口中输入服务器名或地址→用户名等→OK→ MailHack 扫描结束后,在 Mai1Hack 文件夹下打开 MailPass.txt 文件,查看破译密码结果等信息。

说明: MailHack.exe 可以破解 POP3/SMTP/FTP密码,支持POP3/SMTP/FTP/TCP 扫描, whois 查询、并且集成了密码字典生成工具和邮箱炸弹等功能。

四、实验说明

现在网上有很多口令破解工具,口令破解工具也是一把双刃剑,它既可以用作破解口令的工具,也可以作为检测口令安全性的工具。为了减少实验时间,实验用的密码可以选得简单一些,如1234 。上面介绍的软件还有很多其他功能,建议实验课时为 2-4 个学时,指导老师可以根据情况安排实验时间。

实验 3 网络漏洞扫描

一、实验目的

1. 了解目前系统存在的典型漏洞; 2. 学会使用网络扫描和漏洞扫描工具。 二、实验环境

Pentiuum III、600 MHz以上CPU ,128M 以上内存,10G 以上硬盘,安装 Windows 2000 以上操作系统,局域网或因特网环境,网络漏洞扫描工具 X-Scan-V3.2。 X-Scan界面如图2所示。

三、实验内容与步骤

1。运行 xscan_gui.exe ,如图3-1所示。 2。单击“设置” ( Ctrl-E ),打开“扫描参数”窗口→“全局设置”→“扫描模块”,在右边的窗口中选择要扫描的内容,如远程操作系统类型、常用服务的端口状态、检测FTP 弱口令、 SQL-Server 弱口令、 IIS编码/解码漏洞等。

3。选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大并发线程数量)和可以同时检测的主机数量(最大并发主机数量)。

图3-1 X-Scan界面

4。选择“插件设置”→“端口相关设置”→在“待检测端口”中修改要检测的端口。

5。选择“插件设置”→“SNMP 相关设置” →选中获取IP、TCP 、UDP 等信息。 6。选择“插件设置”→ “ NetB10S 相关设置” →选中要检测的 NetBIOS 信息。 7。选择“插件设置”→“字典文件设置”升选中要使用的服务密码字典文件。 8。选择“检测范围”→在“指定 lP 范围”中输人要扫描的 lP 地址范围。

9。选择“文件”→“开始扫描”→xscan _ gui 开始扫描,扫描结束后,将报告扫描结果。

四、实验说明

X-scan-v3.2 还具有物理地址查询、ARP 查询、Whois等功能。建议实验课时为 2 个学时。