信安安全技术 实验三 20155303 20155312 20155325

实验过程

无认证

客户端只需要在浏览器上访问服务器的网址即可访问服务器,打开网络协议分析器可以发现此时是明文传输。

单向认证

1.提交服务器证书申请

2.通过Web服务向CA申请证书

3.安装证书服务

  • 主机A依次选择“开始”|“设置”| “控制面板”|“添加或删除程序”|“添加/删除Windows组件”,选中组件中的“证书服务”,此时出现“Microsoft证书服务”提示信息,单击“是”,然后单击“下一步”。

  • CA的类型为独立根CA,证书数据库设置为默认。

  • 安装过程中,在弹出的“所需文件”对话框中指定“文件复制来源”为C:\ExpNIS\Encrypt-Lab\Tools\WindowsCA\i386即可。
  • 启动“证书颁发机构”服务后,主机A便拥有了CA的角色。

  • 证书信息描述: 无法将这个证书验证到一个受信任的证书颁发机构。

颁发者:user4A

查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:不存在

4.服务器下载、安装CA根证书

  • 证书信息描述: 所有颁发策略;所有应用程序策略

颁发者:user4A

查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:存在

  • 在服务器提交了证书申请后,CA在“管理工具”|“证书颁发机构”中单击左侧树状结构中的“挂起的申请”项,会看到服务器提交的证书申请。右键单击服务器提交的证书申请,选择“所有任务”|“颁发”,为服务器颁发证书(这时“挂起的申请”目录中的申请立刻转移到“颁发的证书”目录中,双击查看为服务器颁发的证书)。

5.Web通信

选中“要求安全通道SSL”,并且“忽略客户端证书”

在服务器设置“要求安全通道SSL”,并且“忽略客户端证书”的设置生效后,客户端重启IE浏览器,在地址栏输入“http://172.16.0.90/”并确认,此时访问的Web页面出现如图所示信息

把输入的网址加上“https://……”后,启动协议分析器,捕获数据。发现服务器与客户端的Web通信过程是以密文实现的,如下图所示:

双向认证

服务器:要求客户端身份认证,把第5步的“忽略”换选为“要求客户端证书”

服务器设置需要验证客户端身份后,客户端再登录浏览器无法访问服务器。

需要向主机A(担任CA角色)提出证书申请,客户端客户端下载、安装证书链后,查看证书如下图所示:

但是证书获取成功后再次访问服务器出现了以下错误提示:

按照网页上的提示,再次打开证书,并点击“清除SSL状态”,如下图所示:

清除后再次用https访问服务器成功,如下图所示:

服务器

1.提交服务器证书申请

2.通过Web服务向CA申请证书

3.服务器下载、安装证书

  • ** 证书信息描述:无法将这个证书验证到一个受信任的证书颁发机构 。

颁发者:user4A

查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:不存在 **

4.服务器下载、安装CA根证书

  • ** 证书信息描述: 所有颁发策略;所有应用程序策略

颁发者:user4A

查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:存在 **

5.Web通信

选中“要求安全通道SSL”,并且“忽略客户端证书”

实验总结

通过实验前后证书信息的不同,更好地记住了当出现“无法将这个证书验证到一个受信任的证书颁发机构。 ”问题的原因及解决方法。

通过本次实验更加加深了我对数字证书的理解,增强了动手实践能力和解决问题的能力,更加深刻的理解了服务器与客户端进行访问的三种身份验证方式,此外还学习了协议分析器的使用方法,有助于理解通信建立的过程。

思考题

如果用户将根证书删除,用户证书是否还会被信任?

CA是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。根证书是整个证书体系安全的根本。所以,如果某个证书体系中,根证书出了问题(不再可信了),那么所有被根证书所信任的其它证书,也就不再可信了。

对比两次协议分析器捕获的会话有什么差异?

通过协议分析器对HTTP会话的解析中可以确定,在无认证模式下,服务器与客户端的Web通信过程是以明文实现的。而在认证模式下,通信内容是以密文实现的。3.服务器下载、安装证书

时间: 2024-11-09 15:10:05

信安安全技术 实验三 20155303 20155312 20155325的相关文章

网络安全技术实验三

实验三  密码破解实验 实验目标 l 通过使用各种密码破解软件,了解口令破解的各种基本方法: l 通过破解难度的分析,体会如何设置安全口令的重要意义 技术原理 l Lophtcrack 5.02,简称Lc5,是一款网络管理员必备的密码检查工具.可以用来检测Windows.Unix用户是否使用了不安全的密码,同时也是最好.最快的Windows NT/2000/XP和Unix管理员账号密码的破解工具.  在Windows操作系当中,用户帐户的安全管理使用了安全账号管理器(security accou

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

20155201李卓雯 20155212江振思 20155313杨瀚<信息安全技术> 实验三 数字证书应用 实验环境 操作系统:3台基于Win7系统的Windows Server 2003虚拟机 主机编号 角色 IP地址 7D CA 172.168.1.107 7E 服务器 172.168.1.115 7F 客户端 172.168.1.105 工具 IIS组件 证书组件 协议分析器 IE浏览器 实验原理 一.PKI技术 PKI是PublicKeyInfrastructure的缩写,通常译为公钥

2016风云杯大学生信安大赛 WriteUp

2016风云杯大学生信安大赛 web 01 web 02 web 03 web 04 web 05 web 06 web 08 web 09 CRYPTO 01 misc 01 misc 02 misc 03 misc 06 apk 01 apk 03 apk 04 re 01 re 03 re 04 2016风云杯大学生信安大赛 好吧第二次正式打CTF,虽然这次的题比较简单,而且大部分强队都去打whctf去了,最后10分钟直接从第四掉到第七,也没办法,实力不够,继续练吧,贴个图纪念一下.整体看

实验三 密码破解技术

学   号  201421430025   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验三 密码破解技术     学生姓名 刘家亨heng 年级 2014级 区队 三区队 指导教师 高见     信息技术与网络安全学院 2016年11月7日   实验任务总纲 2016-2017 学年 第 一 学期     一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉

信息安全技术 实验四 木马及远程控制技术

信息安全技术 实验四 木马及远程控制技术 实 验 报 告 实验名称: 木马及远程控制技术 姓名: 杨瀚.李卓雯 学号: 20155313.20155201 班级: 1553.1552 日期: 2017.11.21 一. 实验环境 操作系统:windows 7.VM虚拟机中的windows 2003 实验工具:灰鸽子远程控制.监控器.协议分析器 二. 实验内容 1.木马生成与植入 2.利用木马实现远程控制 3.木马的删除 三. 实验过程 (一) 木马生成与植入 1. 生成网页木马 (1) 主机A首

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

实验三 Android程序设计

实验三 Android程序设计 课程:Java程序设计 班级:1652 姓名:孔月 学号:20165208 指导教师:娄嘉鹏 实验日期:2018.5.14 实验名称:Android程序设计 实验要求: 没有Linux基础的同学建议先学习<Linux基础入门(新版)><Vim编辑器> 课程: 完成实验.撰写实验报告,注意实验报告重点是运行结果,遇到的问题(工具查找,安装,使用,程序的编辑,调试,运行等).解决办法(空洞的方法如"查网络"."问同学&quo

信安周报-第02周:SQL基础

信安之路 第02周 Code:https://github.com/lotapp/BaseCode/tree/master/safe 前言 本周需要自行研究学习的任务贴一下: 1.概念(推荐) 数据库系列去年就开始陆陆续续的发文,这周任务简单带过,概念部分我更新了一下,其他部分看扩展吧~ 1.1.关系型数据库 引用百科的一段抽象描述: "关系型数据库,是指采用了关系模型来组织数据的数据库,其以行和列的形式存储数据,以便于用户理解,关系型数据库这一系列的行和列被称为表,一组表组成了数据库.用户通过

信安周报-第04周:系统函数与UDF

信安之路 第04周 前言 这周自主研究的任务如下: 附录解释: SQLi的时候应对各种限制,可以使用数据库自带的系统函数来进行一系列变换绕过验证 eg:字符串转换函数.截取字符串长度函数等 注入的时候需要利用数据库来执行系统命令,不同数据库采用不同方式 eg:MySQL的udf.SQLServer的xp_cmdshell 可以手动构造一些可以利用数据库执行命令的场景,然后进行渗透,从而理解这个提权过程 1.系统函数 参考文档:MySQL函数 https://dev.mysql.com/doc/r