密码学综合应用-文件安全传输.docVIP

  • 101
  • 0
  • 约4.28千字
  • 约 15页
  • 2019-04-04 发布于安徽
  • 举报
. .. 计算机网络安全课程实验报告 实验名称:二、密码学综合应用-文件安全传输 姓名 班级 计算机 学号 实验台 编号 同组学生 实验课表现 出勤、表现得分25% 实验报告 得分50% 实验总分 操作结果得分25% 实验目的: 1.了解明文嗅探 2.能够利用嗅探工具获取邮件账号 3.了解Base64编码应用 实验内容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。 一.获取FTP帐户密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。 1.主机A网络嗅探 (1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。 (2)启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 2.主机B远程FTP登录 在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。 (1)主机B通过“命令提示符”FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作如图21-1-1所示。 图21-1-1 FTP登录成功 3.分析捕获数据包 (1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(如图:21-1-2)即可以看到主机B登陆主机A所使用的用户名和密码。 图21-1-2 捕获的用户名及密码 二.邮件传输中获取邮件帐号及邮件正文 1.获取邮件账号 (1)主机A配置Outlook Express(参见附录A—Outlook Express配置方法)。 (2)主机B明文嗅探 主机B启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP-邮件服务器IP)。新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 (3)主机A使用Outlook Express发送邮件给主机B,点击“发送/接收”按钮。 (4)主机B分析采集到的数据包 对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。截获的密码如图21-1-3所示。 图21-1-3 提取帐户的密码 2.解析邮件正文(Base64解码) (1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(Header Field)解析部分,找到“Header Field = Content-Transfer-Encoding:base64”,类似图21-1-4,定位Base64加密后的邮件密文。 Ethernet 802.3 Ethernet MAC Destination = 000C29-415EFD Unicast address MAC Source = 000C29-0E2EBD Unicast address Ethertype - Length = 0800 IP Protocol Ethernet IPv4 (Internet Protocol version 4) IP Version and Header length Version = 4 Header length = 20 (field value = 5) Type of service = 00 Total length = 492 Identification = 425 Flags and Fragment offset Unused = 0............... Dont fragment = .1.............. More fragments = ..0............. Fragment offset = 0 (field value = 0) Time to live = 128 Next prot

文档评论(0)

1亿VIP精品文档

相关文档