欢迎来到天天文库
浏览记录
ID:20386540
大小:2.21 MB
页数:40页
时间:2018-10-13
《《网络安全管理课程设计》实训指导书new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、《网络安全管理课程设计》实训实验指导书40学习网络安全相关法律法规实验目的:学习网络安全相关法律法规实验步骤:1.上网搜索网络安全相关法律法规;2.学习:l《互联网上网服务营业场所管理条例》l《互联网电子公告服务管理规定》l《计算机病毒防治管理办法》l《中华人民共和国计算机信息系统安全保护条例》l《互联网信息服务管理办法(国务院令第292号)》l《计算机信息网络国际联网安全保护管理办法》l《关于维护互联网安全的决定》l《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》40
2、常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。流经主机E(172.16.0.2接口)和主机F的数据包被主机B(172.16.0.1接口)使用ARP欺骗进行截获和转发。环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。ARP表的建立一般情况下是通过二个途径: 1、主动解析,
3、如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上); 2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓
4、存:1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;2、请求的目标IP地址不是自己的。举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。假设A是攻击者,此时,A发出一个ARP请求报文,该ARP请求报文这样构造:1、源IP地址是C的IP地址,源MAC地址是A的MAC地址;2、请求的目标IP地址是B的IP地址。这样计算机B在收到这个ARP请求报文后(ARP请求是广播报文,网络上所有设备都能收到),发现C的ARP表项已经在自己的缓存中,但MAC地址与收
5、到的请求的源MAC地址不符,于是根据ARP协议,使用ARP请求的源MAC地址(即A的MAC地址)更新自己的ARP表。这样B的ARP缓存中就存在这样的错误ARP表项:C的IP地址跟A的MAC地址对应。这样的结果是,B发给C的数据都被计算机A接收到。40步骤:按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。 本练习将主机A、C和D作为一组,主机B、E、F作为一组。现仅以主机A、C和D为例说明试验步骤。(由于两组使用的设备不同,采集到的数据包不完全相同)1.主机A和主机C使用“arp-a”
6、命令察看并记录ARP高速缓存。2.主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。3.主机Aping主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC地址。4.主机D启动仿真编辑器向主机A编辑ARP请求报文(暂时不发送)。其中: MAC层:“源MAC地址”设置为主机D的MAC地址 “目的MAC地址”设置为主机A的MAC地址 ARP层:“源MAC地址”设置为主机D的MAC地址 “源IP地址”设置为主机C
7、的IP地址 “目的MAC地址”设置为000000-000000。 “目的IP地址”设置为主机A的IP地址5.主机D向主机C编辑ARP请求报文(暂时不发送)。其中: MAC层:“源MAC地址”设置为主机D的MAC地址 “目的MAC地址”设置为主机C的MAC地址 ARP层:“源MAC地址”设置为主机D的MAC地址 “源IP地址”设置为主机A的IP地址 “目的MAC地址”设置为000000-
8、000000。 “目的IP地址”设置为主机C的IP地址6.同时发送第4步和第5步所编辑的数据包。注意:为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。7.观察并记录主机A和主机C的ARP高速缓存表。8.在主机D上启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”),目的是实现数据转发。9.主机D禁用ICMP协议。a.在命令行下输入“mmc”,启动微软管理控制台。b.导入控制台文件。
此文档下载收益归作者所有