密码学综合应用-文件资料安全系统传输.doc

上传人:李司机 文档编号:1143287 上传时间:2022-07-04 格式:DOC 页数:15 大小:1.52MB
返回 下载 相关 举报
密码学综合应用-文件资料安全系统传输.doc_第1页
第1页 / 共15页
密码学综合应用-文件资料安全系统传输.doc_第2页
第2页 / 共15页
密码学综合应用-文件资料安全系统传输.doc_第3页
第3页 / 共15页
密码学综合应用-文件资料安全系统传输.doc_第4页
第4页 / 共15页
密码学综合应用-文件资料安全系统传输.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《密码学综合应用-文件资料安全系统传输.doc》由会员分享,可在线阅读,更多相关《密码学综合应用-文件资料安全系统传输.doc(15页珍藏版)》请在三一办公上搜索。

1、word计算机网络安全课程实验报告实验名称:二、密码学综合应用-文件安全传输 班级计算机学号实验台编号同组学生实验课表现出勤、表现得分25%实验报告得分50%实验总分操作结果得分25%实验目的:实验容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照X恢复Windows系统环境。一获取FTP密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。1主机A网络嗅探 1主机A进入实验平台,单击工具栏“协议分析器按钮,启动协议分析器。 2启动协议分

2、析器,单击菜单“设置“定义过滤器,在“定义过滤器界面中,选择“网络地址选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤选项卡,选中“IP“TCP“FTP Control和“FTP Data节点,单击“确定按钮完成过滤器设置。单击“新建捕获窗口按钮,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包按钮,开始捕获数据包。2主机B远程FTP登录 在进展本步骤实验前,请确认主机A协议分析器已开始捕获数据。 1主机B通过“命令提示符FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输

3、入:123456,操作如图21-1-1所示。图21-1-1 FTP登录成功3分析捕获数据包1主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析页签中,点击会话交互图上的用户名与密码如图:21-1-2即可以看到主机B登陆主机A所使用的用户名和密码。图21-1-2 捕获的用户名与密码二传输中获取与正文1获取账号 1主机A配置Outlook Express参见附录AOutlook Express配置方法。 2主机B明文嗅探 主机B启动“协议分析器,单击工具栏按钮,在“协议过滤中设置过滤模式为仅捕获主机A与服务器之间的SMTP、POP3数据包主机A的IP服务器IP。新

4、建捕获窗口,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包按钮,开始捕获数据包。 3主机A使用Outlook Express发送给主机B,点击“发送/接收按钮。 4主机B分析采集到的数据包 对过滤后的数据包进展分析,提取出用户名和密码,以与的主题。截获的密码如图21-1-3所示。图21-1-3 提取的密码2解析正文Base64解码 1在右侧会话交互图中,点击“Text_Data会话帧可能存在多个Text_Data会话帧,逐一查找,在中间详细解析树中定位到头域Header Field解析局部,找到“Header Field = Content-Transfer-E

5、ncoding:base64,类似图21-1-4,定位Base64加密后的密文。EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Length = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of =

6、00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Dont fragment = .1.More fragments = .0.Fragment offset = 0 (field value = 0)Time to live = 128Next protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)IPTCP (Transmission Control Protocol)TCPSource port = 1073Destination

7、 port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number = 1990099027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset requested = .0.Syn requested = .0.Fin requested = .0Window

8、size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Mail Transfer Protocol)SMTPHeader Field = Message-ID: Header Field = From: 2a Header Field = To: Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2013 20:05:52 +0800Header Field = Content-Type: text/plain;Header Field =

9、 charset=gb2312Header Field = Content-Transfer-Encoding: base64Header Field = X-Priority: 3Header Field = X-MSMail-Priority: NormalHeader Field = Header Field = YWFzZGFmYWZkYWZhc2RmYXNkZg=SMTP图21-1-4 定位密文容(Base64编码) 2单击平台工具栏“Base64按钮,打开BASE64编码转换工具。选择转换方向“BASE64-Content,选择转换方式“文本直接转换,将正文Base64编码输入到“

10、要转换的文本域中,单击“转换按钮,在“转换后的文本域中查看明文。本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X恢复Windows系统环境。一Sniffer代码示例1运行网络嗅探器 启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:ExpNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw,打开“RawSocket.cpp与“RawSocket.h文件,如图21-2-1所示。 单击菜单项“Build“Rebuild All编译RawSock工程,生成的可执行文件位于当前工程Debug目录下Raw

11、Socket.exe。 执行RawSocket.exe,请同组主机对管理机进展网络操作,分析RawSocket.exe嗅探信息。效果如图21-2-2所示。 本练习单人为一组。 首先使用“快照X恢复Windows系统环境。 注 实验系统已安装winpcap库。一运行嗅探器 1启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:ExpNISNetAD-LabProjectsSnifferPcapAppPcapApp.dsw,打开“PcapApp.cpp文件,如图21-3-1所示。 2设置编译环境 使用VC+6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进展一些设置,包括添加winpcap开发头文件和静态库路径。具体过程是,选择tools菜单的子菜单options,打开对话框Options,选择Directories页签,然后在“Include files中添加路径C:ExpNISNetAD-LabPROJECTSWPDPACK4.0BETA1INCLUDE,如图21-3-2所示。本次实验的体会结论得分:评阅教师评语:评阅教师:日 期:15 / 15

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号