




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全管理课程设计实验指导书实验指导书网络安全管理课程设计实训实验一 xx络安全相关法律法规实验目的:xx络安全相关法律法规 实验步骤:1.上网搜索网络安全相关法律法规; 2.学习:互联网上网服务营业场所管理条例互联网电子公告服务管理规定 计算机病毒防治管理办法中华人民共和国计算机信息系统安全保护条例互联网信息服务管理办法计算机信息网络国际联网安全保护管理办法关于维护互联网安全的决定中华人民共和国刑法(摘录):第二百八十五条 第二百 八十六条第二百八十七条2实验二 常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机 D使用ARP欺骗进 行截获和转发。流经主机E和主
2、机F的数据包被主机 B使用ARP欺骗进行截获和转发。环境拓扑图如下:原理:ARP表是IP地址和MACM址的映射关系表,任何实现了 IP协议栈的设备,一般情况下都通过该表维护 IP地址和MAC 地址的对应关系,这是为了避免ARPK析而造成的广播数据报文对网络造成冲击。ARP表的建立一般情况下是通过二个 途径:1、主动解析,如果一台计算机想与另外一台不知道 MAC 地址的计算机通信,则该计算机主动发 ARP请求,通过ARP 协议建立;2、被动请求,如果一台计算机接收到了一台计算机的 ARP青求,则首先在本地建立请求计算机的IP地址和MAC也址的对应表。因此,针对ARP表项,一个可能的攻击就是误导计
3、算机 建立正确的ARP表。根据ARPW议,如果一台计算机接收到 了一个ARP青求报文,在满足下列两个条件的情况下,该计 算机会用ARP请求报文中的源IP地址和源MACM址更新自 己的AR速存:1、 如果发起该 ARP请求的IP地址在自己本地的 ARP 缓存中;2、请求的目标IP地址不是自己的。举例说明过程:假设有三台计算机 A, B, C,其中B已经 正确建立了 A和C计算机的ARP表项。假设A是攻击者,此时,A发生一个ARP请求报文,该 ARPi青求报文这样构造:1、 源IP地址是 C的IP地址,源 MAO址是 A的MAC 地址;32、请求的目标IP地址是B的IP地址。这样计算机B在收到这个
4、ARP青求报文后,发现C的ARP 表项已经在自己的缓存中, 但MAC&址与收到的请求的源 MAC 地址不符,于是根据 ARM、议,使用ARPi青求白源MAO址 更新自己的ARP表。这样B的ARP缓存中就存在这样的错误 ARP表项:C的 IP地址跟A的MAC*址对应。这样的结果是, B发给C的数 据都被计算机A接收到。 步骤:按照拓扑结构图连接网络,使用拓扑验证检查连接的正 确性。本练习将主机 A C和D作为一组,主机 B、E、F作为 一组。现仅以主机 A、C和D为例说明试验步骤。1 .主机A和主机C使用“ arp -a”命令察看并记录 ARP 高速缓存。2 .主机A、C启动协议分析器开
5、始捕获数据并设置过滤 条件。3 .主机A ping 主机Co观察主机 A、C上是捕获到的 ICMP才艮文,记录MAC地址。4 .主机D启动仿真xx器向主机AxxARP请求报文。其 中:MAC!: “源MAO址”设置为主机D的MAO址“目的MACM址”设置为主机 A的MAO址ARP层:“源MAC地址”设置为主机 D的MAC*址“源IP地址”设置为主机C的IP地址 “目的MAC&址”设置为000000-000000。 “目的IP地址”设置为主机 A的IP地址5 .主机D向主机CxxARPi青求报文。其中:MAC©: “源MAO址”设置为主机D的MAO址“目的MACM址”设置为主机
6、 C的MAO址ARP层:“源MAC地址”设置为主机 D的MAC*址“源IP地址”设置为主机A的IP地址 “目的MAC&址”设置为000000-000000。 “目的IP地址”设置为主机 C的IP地址6.同时发送第4 步和第5步所xx的数据包。注意:为防止主机 A和主机C的ARP高速缓存表被其它 未知报文更新,可以定时发送数据包。7.观察并记录主机A和主机C的ARP高速缓存表。8 .在主机D上启动静态路服务,目的是实现数据转发。9.主机D禁用ICMP协议。a.在命令行下输入“ mmC ,启动微软管理控制台。b.导入控制台文件。单击“文件 打开(O). ”菜单项来打开c. 导入策略文件。单
7、击“操作所有任务导入策略(I)菜单项来打开 “ c:WINNTsystem32IPSecPolicy4”。此命令执行成功后,在策略名称列表中会由现“禁 用ICMP'项。d.启动策略。用鼠标选中“禁用 ICMP'项,单击右键, 选择“指派(A) ”菜单项。10 .主机A上ping主机Co-n :发送count指定的ECH徵据包数。通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。能够测试发送数据包的返回平均时间及时间的快慢程度。默认值为4 o11 .主机A、C停止捕获数据,分析捕获到的数据,并回 答以下问题:主机A、C捕获到的ICMP数据包的源MACM址和目的MAC 地
8、址是什么?结合主机A和主机C捕获到的数据包,绘制由第 6步发送的ICMP数据包在网络中的传输路径图。主机D取消对ICMP的禁用。在微软管理控制台上,用 鼠标选中“禁用ICMP'项,单击右键,选择“不指派 (U) ” 菜单项。二、利用ICMP重定向进行信息窃取 原理在Internet 上,主机数量要比路器多由许多,为了提 高效率,主机都不参与路选择过程。主机通常使用静态路选 择。当主机开始联网时,其路表中的项目数很有限,通常只 知道默认路的IP地址。因此主机可能会把奥数据发送到一 个错误的路,其实该数据本应该发送给另一个网络的。在这 种情况下,收到该数据的路器会把数据转发给正确的路器,
9、同时,它会向主机发送 ICMP重定向报文,来改变主机的路 表。路器发送ICMP Redirect消息给主机来指生存在一个更 好的路。ICMPRedirect数据包使用下图中显示的结构。当IP数据报应该被发送到另一个路器时,收到数据报的路器就 要发送ICMP重定向差错报文给IP数据报的发送端。ICMP重 定向报文的接收者必须查看三个IP地址:导致重定向的IP地址;发送重定向报文的路器的IP地址;应该采用的路器的IP地址。类型=5 代码=0 - 3 检 验 和 应该使用的路器IP地址IP首部+原始IP数据报中数据的前8字节代码为0:路器可以发送这个ICMP消息来指由有一个到 达目标网络的更好方法。
10、代码为1:路器可以发送这个ICMP消息来指由有一个到 达目标主机的更好方法。代码为2:路器可以发送这个ICMP消息来指由有一个更 好的方法到达使5用希望的TOS目标网络。代码为3:路器可以发送这个ICMP消息来指由有一个更好的方法到达使用所要求的TOS的目标主机。环境拓扑图如下:步骤:1 .主机A启动ICMP重定向功能,在命令行方式下输入 “icmpredirect_config enable ” 。2 .主机B启动静态路服务,在命令行方式下输入 “staticroute_config ” 。3 .主机A、B、D、E、F启动协议分析器开始捕获数据 并设置过滤条件。4 .主机A ping 主机E
11、,察看主机 A、B、D、E、F捕获到的数据。通过此ICMP及其应答报文的 MAC地址,绘制其在网络 中的传输路径图。5.主机C模拟主机B的身份向主机 A发送ICMP重定向报文。其中:MAC©: “源MAO址”设置为主机C的MAO址“目的MACM址”设置为主机A的MACM址IP层:“源IP地址”设置为主机 B的IP地址 “目 的IP地址”设置为主机 A的IP地址ICMP层:“类型”设 置为5“代码”设置为1“网关地址”设置为主机 C的IP地址ICMP数据:伪造的主机 A向主机E发送的ping请求报 文的一部份。注意:为防止主机 B的路表被其它未知数据包更新,可 以定时发送此报文。66
12、.查看主机A的路表发现一条到主机 E的直接路信息。其网关是主机C的IP地址。7 .在主机C上启动静态路服务,并添加一条静态路条 目,目的是实现数据转发。8.主机C禁用ICMP协议。a)在命令行下输入“ mmC ,启动微软管理控制台。b)导入控制台文件。单击“文件 打开(O)”菜单项来打开“ , Oc)导入策略文件。单击“操作所有任务导入策略(I).”菜单项来打开 “ c:WINNTsystem32IPSecPolicy"。此命令执行成功后,在策略名称列表中会由现“禁用ICMP'项。d)启动策略。用鼠标选中“禁用ICMP'项,单击右键,选择“指派(A) ”菜单项。9.主
13、机A ping主机E,查看主机 A、B、E、 F捕获到的数据:通过此ICMP及其应答报文的 MAC地址,绘制其在网络 中的传输路径图。比较两次ICMP报文的传输路径,简述ICMP重定向报文 的作用。简述第5步和第6步在信息窃取过程中所起到的作用。10 .主机C取消对ICMP的禁用。在微软管理控制台上, 用鼠标选中“禁用ICMP'项,单击右键,选择“不指派 (U) ”菜单项。11 .主机C在命令行下输入“ recover_config ”,停止静 态路服务。三、TCP与UDP端口扫描 环境拓扑图如下:7说明:IP地址分配规则为主机使用原有IP,保证所有主机在同一网段内。步骤:将主机A和B
14、作为一组,主机 C和D作为一组,主机 E 和F作为一组。现仅以主机A和B为例,说明实验步骤。 一: TCP Connect 扫fit1 .在主机B上启动协议分析器进行数据捕获,并设置过 滤条件(提取TCP协议)。2.在主机A上使用TCP连接工具, 扫描主机B的莫一端口 :a.主机A上填入主机 B的IP、主机B的莫一开放端口 号,点击“连接”按钮进行连接。b.观察提示信息,是否连接上。c.主机A点击“断开”按钮断开连接。d.主机A使用主机B的奥一未开放的端口重复以上试验步骤。3.察看主机B捕获的数据,分析连接成功与失败 的数据包差别。结合捕获数据的差别,说明 TCPConnet扫描的实现原理。二
15、:TCP SYN扫描1 .在主机A上使用端口扫描来获取主机 B的TCP活动 端口列表。2 .在主机B上启动协议分析器进行数据捕获 ,并设置过 滤条件(提取TCP协议)。3.主机AxxTCP数据包:MAC 层:目的 MACM址:B的MAC也址。源MACM址:A的MAO址。IP 层:源IP地址:A的IP地址。 目的IP地址:B的IP 地址。TCP层:源端口: A的未用端口。目的端口: B的开放的端口。标志SYN置为1,其他标志置为0。4.发送主机Axx好的数据包。5 .修改主机Axx的数据包(将目的端口置为主机 B上未 开放的TCP端口),将其发送。6 .察看主机B捕获的数据,找到主机 A发送的两
16、个数 据包对应的应答包。分析两个应答包的不同之处,说明TCP SYN扫描的实现原理。三:UD嘲口扫描1.在主机B上使用命令" netstat -a ”,显示本机可 用的TCR UDP端口。注意:通过此命令,会得到一个UDP开放端口列表,同学可以在UD时放端口列表中任选一个来完成此练习。下面以 microsoft-ds 端口为例,说明练习步 骤。2.在主机B上启动协议分析器进行数据捕获并设置过 滤条件(提取主机A的IP和主机B的IP) o3.主机AxxUDP数据包:MAC层:目的 MACM址:B的MAC也址。源MACM址:A的MAO 址。8IP层:源IP地址:A的IP地址。 目的IP地
17、址:B的IP 地址。UDP层:源端口: A的可用端口。目的端口: B开放的UDP端口 445。4. 发送主机Axx 好的数据包。5 .修改主机Axx的数据包(将目的端口置为主机 B上未 开放的UD嘲口),将其发送。6 .察看主机B捕获的数据。主机A发送的数据包,哪个收到目的端口不可达的 ICMP 数据报。说明这种端口扫描的原理。使用这种端口扫描得到的结果准确吗?说明理。四、路欺骗原理:RIP协议是通过周期性的路更新报文来维护路表的,一 台运行RIP路协议的路器,如果从一个接口上接收到了一个 路更新报文,它就会分析其中包含的路信息,并与自己的路 表进行比较,如果该路器认为这些路信息比自己所掌握的
18、要 有效,它便把这些路信息引入自己的路表中。这样如果一个攻击者向一台运行RIP协议的路器发送了人为构造的带破坏性的路更新报文,就很容易的把路器的路 表搞紊乱,从而导致网络中断。如果运行 RIP路协议的路器启用了路更新信息的HMAC验证,则可从很大程度上避免这种攻击,另外RIP第二版增加了在安全方面的功能。环境拓扑图如下:9步骤:1 .在主机A B、D、E、F上启动协议分析器开始捕获 数据,并设置过滤条件O2 .主机B和主机E启动RIP协议并添加新接口: 在主机B上启动RIP协议:在命令行方式下输入“rip_config ” ;在主机E上启动RIP协议:在命令行 方式下输入“ rip_confi
19、g ” ;添加主机B的接口:添加IP为的接口:在命令行方式下输入“rip_config的接口名添加IP为的接口:在命令行方式下输入“rip_config的接口名、 添加主机E的接口:添加IP为的接口:在命令行方式下输入“rip_config的接口名添加IP为的接口:在命令行方式下输入“rip_config的接口名3.等待一段时间,直到主机B和主机E的路表达到稳定态。使用“ netshrouting ip show rtmroutes ”命令察看主机 B和主机E 的路表。4.通过主机A ping主机Fo通过主机A、B、D、E、F上协议分析器采集到的数据包, 记录ping报文的路径。5 .在主机C
20、上启动静态路。在命令行方式下,输入 “staticroute_config” 。为主机C添加两个静态路条目在命令行方式下,输入:“route add mask metric2" ;“route add maskmetric 2 ” ;目的是实现数据转发。6 .在主机C上启动协议仿真 xx器,xxRIP-Request报 文。MAC©: 源MAO址:主机C的MACM址目的MAC地址:主机B的MACM址IP 层:源IP地址:主机C的 IP地址目的IP地址:广播地址 UDP层:源端口: 520 目 的端口: 520RIP层:命令:1 版本:2路选择信息选项号:右击,追加块 计算“
21、长度”和“校 验和”字段,填充后发送。7 .察看主机B的邻居列表,确定主机B添加了一个新邻居8 . 在主机 C上,xxRIP-Response 报文。MAC1: 源MACM址:主机 C的MACM址。目的MAO址:主机 B的MACM址。IP 层: 源IP地址:主机 C的IP地址。10实验指导书网络安全管理课程设计实训实验一 xx络安全相关法律法规实验目的:xx络安全相关法律法规 实验步骤:1.上网搜索网络安全相关法律法规; 2.学习:互联网上网服务营业场所管理条例互联网电子公告服务管理规定 计算机病毒防治管理办法中华人民共和国计算机信息系统安全保护条例互联网信息服务管理办法计算机信息网络国际联网
22、安全保护管理办法关于维护互联网安全的决定中华人民共和国刑法(摘录):第二百八十五条 第二百八十六条第二百八十七条2实验二 常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机 D使用ARP欺骗进 行截获和转发。流经主机E和主机F的数据包被主机 B使用ARP欺骗进 行截获和转发。环境拓扑图如下:原理:ARP表是IP地址和MACM址的映射关系表,任何实现了 IP协议栈的设备,一般情况下都通过该表维护 IP地址和MAC 地址的对应关系,这是为了避免ARPK析而造成的广播数据报文对网络造成冲击。ARP表的建立一般情况下是通过二个 途径:1、主动解析,如果一台计算机想与另外一台
23、不知道 MAC 地址的计算机通信,则该计算机主动发 ARP请求,通过ARP 协议建立;2、被动请求,如果一台计算机接收到了一台计算机的 ARP青求,则首先在本地建立请求计算机的IP地址和MAC也址的对应表。因此,针对ARP表项,一个可能的攻击就是误导计算机 建立正确的ARP表。根据ARPW议,如果一台计算机接收到 了一个ARP青求报文,在满足下列两个条件的情况下,该计 算机会用ARP请求报文中的源IP地址和源MACM址更新自 己的AR速存:1、 如果发起该 ARP请求的IP地址在自己本地的 ARP 缓存中;2、请求的目标IP地址不是自己的。举例说明过程:假设有三台计算机 A, B, C,其中B
24、已经 正确建立了 A和C计算机的ARP表项。假设A是攻击者,此 时,A发生一个ARP请求报文,该 ARPi青求报文这样构造:1、 源IP地址是 C的IP地址,源 MAO址是 A的MAC 地址;32、请求的目标IP地址是B的IP地址。这样计算机B在收到这个ARP青求报文后,发现C的ARP 表项已经在自己的缓存中, 但MAO址与收到的请求的源 MAC 地址不符,于是根据 ARM、议,使用ARPi青求白源MAO址 更新自己的ARP表。这样B的ARP缓存中就存在这样的错误 ARP表项:C的 IP地址跟A的MAC*址对应。这样的结果是, B发给C的数 据都被计算机A接收到。 步骤:按照拓扑结构图连接网络
25、,使用拓扑验证检查连接的正 确性。本练习将主机 A、C和D作为一组,主机 B、E、F作为 一组。现仅以主机 A、C和D为例说明试验步骤。1 .主机A和主机C使用“ arp -a”命令察看并记录 ARP 高速缓存。2 .主机A、C启动协议分析器开始捕获数据并设置过滤 条件3 .主机A ping 主机Co观察主机 A、C上是捕获到的ICMP才艮文,记录MAC地址。4 .主机D启动仿真xx器向主机AxxARP请求报文。其 中:MAC©: “源MAO址”设置为主机D的MAO址“目的MACM址”设置为主机 A的MAO址ARP层:“源MAC地址”设置为主机 D的MAC*址“源IP地址”设置为主机
26、C的IP地址“目的MA电址”设置为000000-000000。“目的IP地址”设置为主机 A的IP地址5 .主机D向主机CxxARPi青求报文。其中:MAC©: “源MAO址”设置为主机D的MAO址“目的MACM址”设置为主机 C的MACM址ARP层:“源MAC地址”设置为主机 D的MAC*址“源IP地址”设置为主机A的IP地址“目的MA电址”设置为000000-000000。“目的IP地址”设置为主机 C的IP地址6.同时发送第4 步和第5步所xx的数据包。注意:为防止主机 A和主机C的ARP高速缓存表被其它 未知报文更新,可以定时发送数据包。7.观察并记录主机A和主机C的ARP高速缓存表。8 .在主机D上启动静态路服务,目的是实现数据转发。9.主机D禁用ICMP协议。a.在命令行下输入“ mmC ,启动微软管理控制台。b.导入控制台文件。单击“文件 打开(O)”菜单项来打开“”。c.导入策略文件。单击“操作所有任务导入策略”菜单项来打开 “ c:WINNTsystem32IPSecPolicy4”。此命令执行成功后,在策略名称列表中会由现“禁用ICMP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Python代码示例分析试题及答案
- 精通MySQL2025年考试试题及答案详解
- 计算机二级MySQL脚本编写试题及答案
- 财务成本管理预测能力试题及答案
- 计算机二级Delphi相关知识全方位解析试题及答案
- 2025年Web行业职业发展试题及答案
- 2025年Msoffice模拟实践试题及答案
- 深入分析Msoffice考题类型试题及答案
- 财务成本管理中的逻辑实践与思维试题及答案
- 2025年经济法考试准备指导试题及答案
- 2025-2030年辣椒素产业行业市场现状供需分析及投资评估规划分析研究报告
- 2025中国铁路南宁局集团有限公司招聘高校毕业生58人三(本科及以上学历)笔试参考题库附带答案详解
- 新疆开放大学2025年春《国家安全教育》形考作业1-4终考作业答案
- 大国工匠活动方案
- 《华能企业文化建设》课件
- 陕西延安通和电业有限责任公司招聘笔试真题2024
- 2025年医院管理专业研究生入学考试试卷及答案
- 2025年江苏高处安装、维护、拆除作业-特种作业证考试复习题库(含答案)
- Unit7OutdoorfunIntegration(课件)-译林版(2024)英语七年级下册
- 成人重症患者人工气道湿化护理专家共识
- 2023年船员培训计划
评论
0/150
提交评论