网络空间信息安全实验

news2024/9/20 22:09:32

实验1 基础实验(加密与隐藏)

一、实验目的

  1. 提高对加密与解密原理的认识;
  2. 提高对信息隐藏原理的认识;
  3. 学会使用加密与隐藏软件。

二、实验环境

Pentiuum III、600 MHz以上CPU , 128M 以上内存,10G 以上硬盘,安装windows 98 以上操作系统,加密与隐藏软件EsayCode Boy Plus 。EasyCode Boy Plus ,界面如图1-1所示。

图1-1 EasyCode Boy Plus界面

三、实验内容与步骤

3.1 加密文件

任意编写一个 Word 文档,如 my.doc,执行 ECBoy.exe 程序,打开 EsayCode Boy Plus 窗口→选中“加密”→“添加文件→选中要加密的文件(如 my. doc )→在密码输人框中输人密码→“开始加密”→打开加密文件,如 my.doc ,看到的将是乱码。

说明:实际上EasyCode Boy Plus可以加密任何类型的文件,并对文件的每个比特单元加密。如果需要加密一个文件夹,可以单击“批量添加文件”,程序将加密文件夹中的所有文件;如果被加密的文件较大,可以选中“启动快速加密”选项;如果只对文件名加密,可以选中“加密文件名”选项,这时加密后的文件名会改变,无法打开或执行。

3.2 解密文件

在 Esaycode Boy Plus 窗口→选中“解密”→选择被加密的文件→在密码输人框中输人密码→“开始解密”→打开解密的文件,如 my.doc,可以看到文件的内容已经被解密或文件已经可以运行。

3.3生成随机密码

在 Esaycode Boy Plus 窗口→选中“加密”→“产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击“生成。

说明: EsayCode Boy Plus 可以生成安全强度很高的密码。一般情况下使用 8位由大小写字母和数字组成的密码就可以了。

3.4  生成可自解密文件

在 EsayC0de Boy Plus窗口→选中“编译 ExE” →选择“将文件编译为 ExE 文件” →“浏览”→选择要加密的文件(如 my . doc )→在密码输人框中输人密码→“开始编译/加密” →打开被加密的.exe 文件,如 my.doc ,程序会弹出窗口提示输人密码,输人密码正确后才能打开文件。

在 EsayCode Boy Plus 窗口→选中“编译 EXE ” →选择“对 ExE 文件加密码保护” →“浏览”→选择要加密的.exe 文件,如 my.exe →在密码输入框中输人密码→“开始编译/加密” →执行被加密的.exe 文件,如 my.exe ,程序会弹出窗口提示输人密码,输人密码正确后程序才能继续执行。

说明:自解密文件就是文件每次使用前输人密码后才能执行,或输人密码后可以将文件解密释放。

3.5  文件隐藏与恢复

在 EsayCode Boy Plus窗口→选中“文件嵌人”→“浏览”,选择要作为寄主的文件(如 my.exe )→“浏览”,选择要嵌人的文件(如 my.doc )→在密码输人框中输人密码→选中“嵌人后删除寄生文件”选项→单击“嵌人文件”按钮→观察寄主文件使用变化。

在 EsayCode Boy Plus 窗口→选中“文件嵌人”→“浏览”→选择要释放寄生文件的寄主文件(如 my. exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输人框中输人密码→选中“释放后恢复寄生文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄主文件使用的变化,如 my. exe 、 my. doc 。

说明:寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。 EsayCode Boy Plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。实验过程中可以观察寄主文件和寄生文件大小的变化,或通过 Hiew 等文件代码编辑器查看寄主文件和寄生文件内容的变化。

伪装文件夹在 EsayCode Boy Plua窗口斗选中“伪装目录”、在左侧的目录树中选择需要进行伪装的文件夹。在右侧“伪装类型”中选择伪装类型(如“快捷方式”)。“伪装目录”。观察被伪装的文件夹变化。

四、实验总结与心得

        通过使用 EasyCode Boy Plus 软件进行加密和解密文件的操作,深刻理解了加密技术在保护信息安全方面的重要性。不同的加密算法能够将文件内容转化为难以理解的密文,只有拥有正确密钥的人才能将其还原为可读的明文。了解到加密的强度取决于算法的复杂性和密钥的长度及安全性。复杂的加密算法和较长的密钥能够提供更高的安全性,但也可能带来加密和解密过程中的计算开销增加。实验中的文件隐藏与恢复功能让我们认识到信息隐藏技术的巧妙之处。信息可以被隐藏在看似普通的文件中,不被轻易察觉,只有通过特定的方法才能提取出来。信息隐藏技术可以用于保护敏感信息的隐私,或者在不引起注意的情况下传递秘密信息。同时,也意识到信息隐藏可能被恶意利用,因此需要加强对信息隐藏技术的检测和防范。学会了使用 EasyCode Boy Plus 软件进行各种加密与隐藏操作。熟悉了软件的界面和功能,能够熟练地生成随机密码、生成可自解密文件等。在使用软件的过程中,也遇到了一些问题,如密码忘记、文件损坏等。通过解决这些问题,提高了自己的问题解决能力和对软件的理解。

        这个实验让我们更加意识到信息安全的重要性。在当今数字化时代,我们的个人信息、商业机密等都面临着各种安全威胁。加密和隐藏技术是保护信息安全的重要手段,我们应该在日常生活和工作中加强对信息的保护。同时,也认识到信息安全不仅仅是技术问题,还涉及到人的因素。我们需要提高自己的安全意识,不随意泄露密码、不点击可疑链接等,共同维护信息安全。加密和隐藏技术既可以用于保护合法信息,也可能被不法分子用于非法目的。我们应该正确使用这些技术,遵守法律法规,不进行任何违法犯罪活动。此外,技术的不断发展也带来了新的安全挑战。我们需要不断学习和更新知识,以应对不断变化的安全威胁。通过实际操作,我们对加密与隐藏的原理和技术有了更深入的理解。实践是检验真理的唯一标准,只有通过实际操作,才能真正掌握知识和技能。总之,这次实验让我们收获颇丰。不仅提高了对加密与解密、信息隐藏原理的认识,学会了使用相关软件,还增强了信息安全意识和实践能力。在今后的学习和工作中,我们将继续关注信息安全领域的发展,不断提高自己的信息安全水平。

实验 2 网络攻击实验

一、实验目的

  1. 了解口令破解基本方法;
  2. 体会设置安全口令的重要意义。

二、实验环境

安装 Windows操作系统,破解密码软件L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe 等,关闭杀毒和防火墙软件。

三、实验内容与步骤

3.1 破解 Windows 2000/XP 系统密码

安装L0phtCrack(简称LC7)软件,运行 LC7,根据 LC7向导( LC7 Wizard )选择密码猜测模式,根据软件提示一步一步进行,即可以获得本地或远程计算机 Windows 2000/ xP 系统所有用户密码。

步骤:

1.打开lc7setup_v7.1.6_Win64.exe文件,安装之后进入图2-1界面,点击Next

图2-1

2.如图2-2,点击Password Auditing Wizard

图2-2

3.如图2-3,这里是选择你要获得密码的计算机操作系统是Windows还是Unix,这里我们选择Windows,点击Next

                                         图2-3

4.如图2-4,这里是要我们选择需要获得密码的计算机是本机器还是远程机器,这里我们选择The local machine,然后点击Next

图2-4

5.如图2-5,这里我们选择是用登录的账户还是其他管理员账户,这里我们选择第一个Use Logged-In User Credrntials,点击Next

图2-5

6.如图2-6这是选择密码爆破方式,我们选择第一种快速破解Quick Password Audit,当然也可以选择其他类型,点击Next

图2-6

7.如图2-7,这是报告方式,我们就用默认的,点击Next

图2-7

8. 如图2-8为任务调度,我们选择第一个立即执行这项工作,点击Next

图2-8

9.如图2-9为概要,点击finish

图2-9

10.经过几分钟后获得爆破到的账户的密码,如图2-10这样,我们就可以登录其他管理员账户了。

图2-10

说明: LC7可以用来检测 Windows NT/2000/Xp/ UNIX 用户是否使用了不安全的密码,可以作为系统管理员评估用户口令安全性的工具。也是最好、最快的操作系统管理员账号密码破解工具。 LC7 功能很多,实验时每个功能可以试做一次。

3.2 破解Office文档密码

任意编写一个 Office 文档,并对该文档进行加密。如 my.doc ,通过 Word 菜单上的“工具”→“选项”→“保存”→在“打开权限密码”中,为 my.doc 设置密码,如 123456 。

执行 Aoxppr.exe→在弹出的对话框中输人(或打开)要破译的文件名(如 my.doc )→选择 Bruce force(暴力攻击)→在 Bruce force rang option 中选择 All printable→在 Password length options 中选定可能的密码长度→选择 Recovey菜单→ Start , Aoxppr开始破解口令,破解完成后,Aoxppr 会提示破解结果报告。

图2-11

图2-12

图2-13

说明:Office 文档包括 Word、Excel、Accsee、VBA 等。Aoxppr功能很多,实验时每个功能可以试做一次。

3.3  破解 PDF 文档密码

安装 APDFPRP ( Advanced PDF Password RecoveryPro)软件→在“程序”中执行 APDFPRP→在弹出的对话框中输入(或打开)要破译的文件名(如 my.pdf )→选择 Bruce force (暴力攻击)→在 Bruce force rang option 中选择 All printable→选择 Advanced →在 Search for 中选择 User Password→Start,APDFPRP 开始破解用户口令,结束后→在 Search for 中选择 owner Password →Start , APDFPRP 开始破解主口令。破解完成后,APDFPRP 会提示破解结果报告。

图2-14

图2-15

说明: PDF 文件的用户口令和主口令可以不同,因此需要分别破解。

四、实验总结与心得

4.1 实验总结

4.1.1. 对口令破解方法的深入了解

        通过本次实验,我们切实体验到了多种破解密码软件的强大功能。这些软件如 L0phtCrack、Aoxppr.exe、APDFPRP、MailHack.exe 等,分别针对不同类型的密码进行破解,涵盖了 Windows 系统密码、Office 文档密码以及 PDF 文档密码。

        在破解 Windows 2000/XP 系统密码的过程中,使用 L0phtCrack 软件按照向导进行操作,能够较为顺利地获取本地或远程计算机的系统用户密码。这让我们认识到,如果系统密码设置过于简单,很容易被破解工具攻破。

        对于 Office 文档密码和 PDF 文档密码的破解,也让我们看到了即使是常见的办公文档,如果密码设置不当,也存在被破解的风险。

4.1.2 认识到安全口令的重要性

        实验过程中,我们深刻体会到设置安全口令的意义重大。一个强密码应该具备足够的长度、复杂性和随机性。简单的密码,如常见的数字组合、生日、姓名等,很容易被破解软件快速猜出。

        安全的口令可以有效保护个人和企业的重要信息,防止未经授权的访问和数据泄露。在当今数字化时代,信息安全至关重要,而设置安全口令是保障信息安全的第一道防线。

4.2心得体会

4.2.1. 增强安全意识

        这次实验让我们更加清楚地认识到网络安全的重要性。在日常生活和工作中,我们不能忽视密码的安全性,随意设置简单的密码。应时刻保持警惕,提高自身的安全意识,采取有效的安全措施来保护个人和企业的信息资产。

        同时,我们也应该认识到网络攻击的潜在威胁,不仅要保护自己的设备和数据,还要注意防范来自外部的攻击。

4.2.2. 重视密码管理

        一个好的密码管理策略对于信息安全至关重要。我们应该定期更换密码,避免使用相同的密码在多个不同的平台上,并且使用密码管理器来帮助我们生成和存储强密码。

        此外,对于重要的系统和文档,应设置更加复杂的密码,并采取多因素认证等方式进一步增强安全性。

4.2.3. 加强技术防范

        企业和组织应加强网络安全防护,采用先进的加密技术、访问控制策略和安全审计机制,以防止密码被破解和信息被窃取。

        同时,应定期对系统进行安全漏洞扫描和修复,确保系统的安全性和稳定性。

        总之,通过本次网络攻击实验,我们不仅了解了口令破解的基本方法,更深刻体会到了设置安全口令的重要意义。在今后的生活和工作中,我们将更加重视网络安全,采取有效的措施来保护自己和他人的信息安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2117945.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Hoverfly api/v2/simulation 任意文件读取漏洞复现(CVE-2024-45388)

0x01 产品简介 Hoverfly是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。 0x02 漏洞概述 Hoverfly api/v2/simulation 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文…

CSS学习13--学成网例子

CSS例子 学成网 需要使用的图片&#xff1a; 代码&#xff1a; <html><head><style>/*CSS初始化*/* { /*清除内外边框*/padding: 0;margin: 0;}ul {list-style: none; /*清除列表样式*/}.clearfix:before,.clearfix:after { /*清除浮动*/content: &qu…

今日早报 每日精选15条新闻简报 每天一分钟 知晓天下事 9月9日,星期一

每天一分钟&#xff0c;知晓天下事&#xff01; 2024年9月9日 星期一 农历八月初七 1、 三部门&#xff1a;拟允许在北京、天津、上海、广州、深圳、南京等地设立外商独资医院。 2、 巴黎残奥会结束&#xff1a;中国体育代表团获得94金76银50铜&#xff0c;连续六届残奥会位列…

C语言第二周课

目录 引言: 一、数据类型大小及分类 (1)计算机中常用存储单位 (2)整体介绍一下C语言的数据类型分类。 (3)下面是我们本节课要学的基本内容----常用的数据类型 二、 数据类型的数值范围 三、打印输出类型 数据类型打印示例: 引言: 我们常常在写C语言程序时&#xff0c;总…

用AI操作电脑:使用PyQt和Python结合AI生成代码的实用指南

​ 在github上有这样一个名字叫做open-interpreter的项目&#xff0c;收获了52k个Star。该项目通过自然语言来控制电脑&#xff0c;极大简化了使用电脑的难度&#xff0c;提高了工作效率。受该项目启发&#xff0c;我们可以做一个中文版桌面AI助手。 分步思考&#xff1a; 自…

算法工程师转行大模型:时代的选择or个人的选择

算法工程师的黄金时代&#xff1a;大模型转行之路 随着人工智能技术的飞速发展&#xff0c;尤其是深度学习领域的大规模预训练模型&#xff08;大模型&#xff09;的兴起&#xff0c;算法工程师们正面临前所未有的机遇与挑战。本文旨在探讨算法工程师如何顺利过渡到大模型领域…

基于Matlab的图像去雾系统(四种方法)关于图像去雾的基本算法代码的集合,方法包括局部直方图均衡法、全部直方图均衡法、暗通道先验法、Retinex增强。

基于Matlab的图像去雾系统&#xff08;四种方法&#xff09; 关于图像去雾的基本算法代码的集合&#xff0c;方法包括局部直方图均衡法、全部直方图均衡法、暗通道先验法、Retinex增强。 所有代码整合到App designer编写的GUI界面中&#xff0c;包括导入图片&#xff0c;保存处…

吴恩达发布企业AI转型手册,AI Transformation Playbook,对公司高管、正在创业的AIer是不错的指南。

AI 时代&#xff0c;人人都在创业。 今天看到一篇吴恩达发布的 AI 转型指南&#xff0c;原文《 AI Transformation Playbook——How to lead your company into the AI era》。 对公司高管、正在创业的 AIer 是个不错的指南。 这本人工智能转型手册借鉴了领导谷歌大脑团队和百…

浅谈OLTP 与 OLAP 数据建模的差异

OLTP 与 OLAP&#xff1a;常见工作流 联机分析处理 (OLAP) 和联机事务处理 (OLTP) 是两种主要的数据处理系统。两者之间存在多种差异。 OLTP 系统旨在处理来自多个用户的多个事务&#xff0c;它们通常用于许多应用程序的后端。例如&#xff0c;在线商务网站将使用 OLTP 系统来…

chapter13-常用类——(Arrays)——day16

目录 481-Arrays排序源码解读 483-Arrays模拟排序 484-Arrays其他方法 485-Arrays课堂练习 481-Arrays排序源码解读 接口编程-compare 483-Arrays模拟排序 484-Arrays其他方法 二分搜索查找要求有序&#xff0c;如果数组中不存在这个元素&#xff0c;返回-&#xff08;low1&…

Sentence-BERT实现文本匹配【CoSENT损失】

引言 还是基于Sentence-BERT架构&#xff0c;或者说Bi-Encoder架构&#xff0c;但是本文使用的是苏神提出的CoSENT损失函数1。 点击来都是缘分&#xff0c;之前过时的方法可以不细看&#xff0c;别的文章可以不收藏&#xff0c;现在是最流行的方法&#xff0c;这篇文章建议收藏…

ASIO网络调试助手之一:简介

多年前&#xff0c;写过几篇《Boost.Asio C网络编程》的学习文章&#xff0c;一直没机会实践。最近项目中用到了Asio&#xff0c;于是抽空写了个网络调试助手。 开发环境&#xff1a; Win10 Qt5.12.6 Asio(standalone) spdlog 支持协议&#xff1a; UDP TCP Client TCP Ser…

利用高德+ArcGIS优雅获取任何感兴趣的矢量边界

荷花十里&#xff0c;清风鉴水&#xff0c;明月天衣。 四时之景不同&#xff0c;乐亦无穷尽也。今天呢&#xff0c;梧桐君给大家讲解一下&#xff0c;如何利用高德地图&#xff0c;随机所欲的获取shp边界数据。 文章主要分成以下几个步骤&#xff1a; 首先搜索你想获取的矢量…

深度学习中常见的损失函数

关注B站可以观看更多实战教学视频&#xff1a;hallo128的个人空间 深度学习中常见的损失函数 损失函数的作用 损失函数是衡量神经网络输出与真实标签之间差距的指标。在训练过程中&#xff0c;神经网络的目标是最小化损失函数的值。常见的损失函数包括均方误差&#xff08;MS…

HCIA--实验十二:交换机TRUNK接口实验

两个交换机TRUNK接口实验 一、实验内容 1.需求/要求&#xff1a; 通过两台交换机和四台主机连通&#xff0c;划分两个VLAN&#xff0c;实现同VLAN间通信。理解access接口和trunk接口的区别&#xff0c;熟记access和trunk的配置命令。 二、实验过程 1.拓扑图&#xff1a; 2…

从0开始深入理解并发、线程与等待通知机制

1、 从0开始深入理解并发、线程与等待通知机制 从上面两大互联网公司的招聘需求可以看到&#xff0c;大厂的Java岗的并发编程能力属于标配。 而在非大厂的公司&#xff0c;并发编程能力也是面试的极大加分项&#xff0c;而工作时善用并发编程则可以极大提升程序员在公司的技术…

Gray_opening和gray_closing 你用吗?

一张图&#xff0c;来自南京信息工程大学的视频课程 #1&#xff0c;复习一下各种图像处理神器&#xff0c; 取最小值&#xff0c;取最大值&#xff0c;取中间值&#xff0c;取均值&#xff0c;取高斯值&#xff0c;还有双边滤波&#xff0c;丰富对图像的处理 #2&#xff0c;…

不正确使用 public、private、protected,导致封装性差或无法访问

在Java学习中&#xff0c;封装&#xff08;Encapsulation&#xff09;是面向对象编程的重要特性之一。它通过隐藏对象的内部细节&#xff0c;并通过公开的接口与外界交互&#xff0c;从而提高代码的安全性、可维护性和模块化。 然而&#xff0c;如果不正确地使用访问修饰符&am…

ROS2图形化方式新建功能包工具- Turtle Nest

提示&#xff1a;全文AI生成。 链接&#xff1a; https://github.com/Jannkar/turtle_nest 配置 Turtle Nest 使用说明&#xff08;中文版&#xff09; 一、Turtle Nest 简介 正如海龟巢是幼海龟的诞生地&#xff0c;ROS 2 Turtle Nest 是 ROS 2 包的诞生和成长之地。Turtl…

JavaEE:多线程进阶(线程安全的集合类)

文章目录 线程安全的集合类多线程环境使用ArrayList多线程环境使用队列多线程环境使用哈希表HashtableConcurrentHashMap 线程安全的集合类 之前学习的集合类大部分都不是线程安全的. 比如ArrayList,Queue,HashMap等等,这都是线程不安全的. Vector,Stack,Hashtable,这些集合类…