《网络安全管理课程设计》实验指导书
网络安全实验指导书
实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。
录扫描及查杀效果。
3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。
侵方法。
三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。
、安全日志、目录和文件权限等。
2.2.2.配置配置Windows 2000 NT 系统的安全。
系统的安全。
2.3.3.配置拥护管理的安全。
配置拥护管理的安全。
(安全生产)2020年网络安全实验指导书
图2第四步:接下来会问是如何了解本软件的?选择一个。
最后的序列号要正确填写。
SN序列号图4第五步:接下来是通过网络注册的提示。
第六步:由于我没有连网所以出现下面的界面,即无法连接,这不防碍软件的使图7图8)命令执行过程结果如图12所示:图12)有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。
选择停止并查看,结果如图13所示,工作站1发送给工作站4的ARP查询请求数据帧的具体协议数据:图13 捕获到的ARP请求数据解码)工作站4应答工作站1的ARP回应数据帧的具体协议数据格式所图14ARP请求数据,已经放入发送缓冲区内,此时可以进行修改了。
图16图17 工作站1发出去的ARP请求数据帧数据数据(Data)是工作站1发出去查询网关MAC地ARP请求数据,具体解释参见图图18 图197)对工作站1发出去查询网关MAC地ARP请求数据(Data)进行如图17所示的伪造修改,即这个帧是被伪造为网关IP(10.1.103.254)地址和MAC地址(伪造为假的:112233445566)发出去的查询10.1.103.153(十六进制数为:0a 01 67 99 )的MAC 地址的ARP广播帧,这样所有本地网段内的主机都会收到并更新记录,以为网关(IP 为10.1.103.254)的MAC地址变为了112233445566 ,并将这一错误关联加入各自的ARP 缓存中(包括工作站自身)。
8)修改后的帧缓冲区中的数据如图19所示,修改后在发送(Send)次数下选择连续图21图 2安装程序会提示用户,是否已经有了密钥,如果安装过PGP可能计算机中存在密钥,这就可以再利用了。
如果没有安装过PGP则这里选择如下图所示中的,图 42)密钥对(公钥和私钥)生成安装完成后会出现密钥生成向导,下一步后要求输入用户全名和邮件地址,接下来会提示要求输入用于保护私钥的密码,此密码不能少于8位,并要求进行确认一遍,即重复一遍。
网络安全与管理实验指导书
实验一常用网络安全小工具的使用实验目的:掌握一种硬盘数据恢复工具的使用方法。
掌握一种文档密码破解工具的使用方法。
实验设备:连入Internet的计算机一台所用软件:FinalData、EasyRecovery 、advanced office password remover 实验步骤:一、硬盘恢复工具的使用1.新建任意一个文档,然后按shift+delete永久删除.2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。
3.利用你所搜索的软件对你删除的文件进行恢复。
4.将实验过程详细写入实验报告,实验成功。
二文档密码破解1.新建一个WORD文档并对其加密。
工具----选项----安全性2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。
(注明所用软件名称)3.利用你所搜索的软件对你的WORD文档进行解密。
(解密过程请详细记录)4.顺利打开你所破解后的WORD文档,实验成功。
推荐软件:advanced office password remover附:解除PDF文档的加密保护:从网上下载任一款解除PDF文档加密保护的软件,对你的PDF文档进行解密。
推荐软件:PDF2Word,PDFpasswordremover。
实验二sniffer的安装及基本应用实验目的:1、掌握sniffer的安装。
2、掌握sniffer的基本应用。
实验设备:连入Internet的计算机一台(或连入局域网计算机一台)实验步骤:1.sniffer的安装。
安装过程如下各图所示。
2、启动、设置sniffer。
参照教科书2.2节。
3、熟悉sniffer工作环境,掌握常用工具按钮及命令。
4、使用sniffer进行数据抓包。
5、对所抓取数据包进行分析。
6、记录该实验过程、所获取数据、及数据分析结果。
温馨提示:win7中若提示找不到适配器,请单击开始------右击sniffer快捷方式------属性-------兼容性-------win XP SP3------确定即可。
网络安全实验指导书
实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。
2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。
3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。
4.学会使用TFTP进行文件上传和下载。
5.熟练使用Cacls程序进行相关访问权限设置。
6.熟练掌握NC的使用方法。
实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。
•下载相关工具和软件包。
•每台计算机建立一个管理员账号csadmin,密码为testadmin。
网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。
•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。
•弱点刺探:根据目标提供的服务寻找安全突破点。
如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。
•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。
•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。
•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。
•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。
•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。
技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。
–熟悉介绍的各种常用DOS命令。
–学会使用TFTP进行文件上传下载。
–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。
第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。
请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。
网络管理实验指导书
实验一学习环境搭建一、实验目的及要求:1. 了解网络管理的基本功能。
2. 了解网络管理的基本模型和组成。
3. 了解在Eclipse中建立SNMP4J工程。
4. 了解SNMP服务的安装和配置方法。
二、实验任务:1.学会在windows xp中安装SNMP服务并配置SNMP代理2.学会建立SNMP4J的Java工程3.掌握命令行程序SnmpRequest的使用方法三、实验学时:4学时四、实验内容:1.3 建立SNMP4J的Java工程SNMP4J是基于Java语言的SNMP实现,可以在Eclipse等Java集成开发环境中建立一个SNMP4J的工程,从而建立开发、测试和跟踪运行的Java环境,便于后续章节中SNMP 协议知识的学习。
在Eclipse中建立SNMP4J工程有以下几个步骤。
(1) 安装Java环境JDK,JDK可以到http://java. sun. com/javase/downloads/index.jsp下载。
(2) 下载并解压缩Eclipse,Eclipse可以到www. eclipse. org下载。
(3) 双击Eclipse图标,运行Eclipse,选择File—New—Project命令,弹出New Project 对话框,如图3-8所示,选择Java Project选项,然后单击Next按钮,进行下一步操作。
(4) 在转换后的New Java Project对话框中,输入新建Java工程的名称,如“SNMP”,其他采用默认选项,然后单击Next按钮,进行下一步操作,如图3-9所示。
(5) 在转换后的New Java Project对话框中选择默认设置,然后单击Finish按钮,完成新的Java工程的创建,如图3-10所示。
(6) 在新建的Java工程中,选择File—New—Folder命令,建立一个新的文件夹,用来存放Eclipse自动编译后生成的二进制类文件,例如名字为“build",如图3-11所示。
网络安全实验指导书
网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。
二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。
2. 确保实验环境隔离,不会对其他网络设备造成威胁。
3. 打开防火墙,并设置合适的策略。
4. 安装杀毒软件,并保持实时监测。
四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。
b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。
c. 分析攻击者的方法和策略,并提出相应的防范措施。
2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。
b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。
c. 分析攻击者的手段和技巧,并提出相应的防范措施。
3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。
b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。
c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。
四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。
2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。
3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。
4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。
五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。
2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。
网络安全课程设计任务书及指导书
网络安全课程设计任务书及指导书辽宁工程技术大学软件学院网络工程系一、课程设计目的和任务网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。
本课程设计目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原理、和针对网络攻击的预防措施。
要求学生运用所学的网络安全基本知识、基本原理和技能,对网络攻防进行验证和设计,培养学生对网络安全技术的应用能力,增强网络安全意识。
二、课程设计基本要求1.通过这次设计,要求在网络攻击的原理、预防措施、密码算法等方面加深对课程基本内容的理解。
2.学生必须按照课程设计要求,以学生为主、指导教师指导为辅,认真、独立地完成课程设计的任务,有问题及时主动与指导教师沟通。
3.按照教学要求在一周时间内独立完成,学生要发挥自主学习的能力,充分利用时间,按时完成设计内容。
三、课程设计内容1题目:ARF地址欺骗的设计和实现(1)设计任务a、研究ARF地址欺骗的原理完成ARF地址欺骗的基础理论学习。
b、完成ARF地址欺骗的设计和验证(2)基础理论简介在以太网中,ARP S存表是IP地址和MAC地址的映射关系表,通过该表维护IP地址和MA(地址的对应关系,目的是避免ARF解析而造成的广播报文占用过多的网络带宽。
一般情况下ARP表是通过两个途径建立的:①主动解析:如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP青求;②被动请求:如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求计算机的IP地址和MAC地址的对应表。
因此,针对ARP S项,有一种攻击方式就是误导计算机建立错误的ARP请求表。
假设有三台计算机A B C,其中B已经正确建立了A和C的ARP表项。
假设A是攻击者,此时A 发出一个ARP请求报文,该请求报文可以这样构造:①源IP地址是C的IP地址,源MAC地址是A的MAC M址;②请求的目标IP地址是B的IP地址。
这样计算机B在收到这个ARP请求报文后,发现C的ARP表项已经在自己的缓存中,但MAC地址与收到请求的源MAC M址不符,于是根据ARP协议的实现原理,使用ARP请求的源MAC M址(即A的MAC地址)更新自己的ARP表。
网络安全课程实验指导书
网络安全课程实验安排及指导书2009-10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap—4。
00—win32.zip,安装WinPcap运行cmd。
exe,熟悉nmap命令(详见“Nmap详解.mht").3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn。
rar,运行程序xscan_gui。
exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理.2、提交运行测试结果。
【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术。
ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错.Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep), FIN, ACK sweep,Xmas Tree,SYN sweep, 和Null扫描.你可以从SCAN TYPES一节中察看相关细节.nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
实训指导书5-第1单元-网络安全管理
计算机网络管理技术应用项目实训指导书第一单元网络管理应用指导老师:***制定日期:2010/8/26目录实训项目五网络安全管理 (3)【项目主题】 (3)【实训目的】 (3)【工作任务】 (3)【实训环境】 (3)【实训工具】 (4)【实验原理】 (4)【实训内容】 (5)【实验步骤】 (5)【思考问题】 (6)【评分标准】 (6)实训项目五网络安全管理【项目主题】➢课程:计算机网络管理技术应用➢单元:第一单元网络管理应用➢任务:网络安全管理➢学时:4学时【实训目的】➢掌握网络安全管理基本原理;➢掌握Security Manager Plus服务管理系统;【工作任务】采用工作任务一所搭建好的网络环境,给每个局域网安装1台Security Manager Plus 安全管理系统服务器,采用Security Manager Plus安全管理系统服务器对局域网进行统一管理,主要监控各种类型的服务器,可以监控服务器的开放端口、开放的服务、补丁安装情况及远程安装系统补丁、硬件配置情况、软件的安装情况、系统用户情况等。
【实训环境】网络拓扑图如下,详细的配置要求请参考《实训指导书1》。
cico2611XM路由器网络拓扑结构图【实训工具】➢Cisco2611XM路由器;➢Cisco3550交换机;➢学生笔记本;➢Windows和linux服务器;【实验原理】➢系统开放端口:系统开放端口是服务器给远程用户提供的服务,一般一个服务会对应着一个端口,用户通过端口,可以使用服务器提供的服务,但同时它也是一个安全隐患,很多安全问题都是由这些端口引起的,因此,必须了解系统端口它们所对应的服务,以及它们可能会引起哪些安全问题。
➢系统补丁:对于大型软件系统在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的解决问题的小程序。
没有打补丁的系统,是非常不安全的,因此,必须了解这些补丁它们修复了哪些问题,特别是sp1、sp2等。
《网络安全与管理实训》实训指导书
1.用PGP组件保证邮件安全实验目的掌握在Windows 下安装和使用 PGP 软件,保证电子邮件的安全性。
预备知识1.密码学基础;2.对称式、非对称式、Hash 加密的原理;3.PGP 软件的原理。
建议实验环境1.使用 Windows 系统(Windows2000 professional 简体中文版)的 PC 机;建议实验工具1.软件包 PGP;2.软件包 GnuGP。
实验用时180 分钟。
实验步骤任务一配置 Outlook Express 程序1.打开 Outlook Express,输入用户名。
图 5-1 输入邮件客户端用户2.输入邮件地址。
图 5-2 输入邮件地址3.输入收件服务器和发件服务器的 IP 地址或域名。
图 5-3 定义邮件服务器4.输入账户名和密码,Outlook Express 配置完毕。
图 5-4 输入账户名和密码任务二在 Windows 下安装 PGP 软件1.运行 PGP 软件的安装程序,点击“Next”。
图 5-5 PGP 组件安装提示界面2.输入用户名称和公司名称。
图 5-6 输入用户名称和公司名称3.出现提示“是否已经有密钥”,选择“否”。
图 5-7 密钥判定问询4.暂时不发送密钥,点击“完成”。
图 5-8 安装完成任务三在 Windows 下运行 PGP 软件,并创建密钥对1.在开始菜单→programes→PGP 下运行 PGPtray。
图 5-9 打开 PGP 主窗口2.在右下脚会出现一个小锁的图标,表示 PGP 软件已经运行。
图 5-10 PGP 运行图标3.用鼠标右键点击小锁图标,选择 PGPkeys 来创建密钥。
图 5-11 运行 PGPKeys 程序4.选择“下一步”进行创建密钥的活动。
5.输入用户名和电子邮件地址。
图 5-12 输入用户名和电子邮件地址6.选择创建密钥对的算法。
图 5-13 选择创建密钥对的算法7.选择密钥的长度。
图 5-14 选择密钥长度8.选择密钥是否过期,如果选择过期,需要确定失效的时间。
网络安全试验指导书
计算机网络安全技术实验指导书(计算机网络专业大专)四川信息职业技术学院计算机工程系网络教研室陈新华2010年6月目录实验一目标系统的扫描探测方法.............................................................. - 3 -实验二口令破解实验 ..................................................................................... - 5 -实验三网络监听工具的使用 ....................................................................... - 6 -实验四MD5加密和破解实验 ..................................................................... - 7 -实验五PGP加密系统实验 ........................................................................... - 8 -实验六WINDOWS2003安全配置............................................................ - 9 -实验七SSL实验.......................................................................................... - 10 -实验八SQL注入检测WEB服务器的安全性..................................... - 11 -实验一目标系统的扫描探测方法【实验目的】通过练习使用网络探测扫描工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用信息,发现网络系统的漏洞。
网络安全实训指导书
网络安全实训指导书前言本指导书是根据专业需要和我院目前实际情况制定,分为计算机信息保障、网络安全软件的安装和使用、操作系统安全设置三个部分,在执行过程中,可根据学生的学习进度和专业需求,可适当选择实训项目的组合,但实训内容和实训成绩的考核需要按照本实训指导书严格执行。
每个实训项目要求学生在规定时间完成,实训教师及时收集并评定单项成绩。
实训总成绩由实训考勤纪律、实训项目完成情况、实训报告三部分按20%、60%、20%比例组成。
实训目的:本课程是技能实训教学中的基本技能课。
《网络安全实训》是《网络安全》课程的延续和深化,旨在让学生能够综合运用所学理论知识解决各种实际问题。
实训内容(一)计算机信息保障实训项目一、系统分区、备份与恢复实训项目二、数据恢复(二)网络安全软件的安装和使用实训项目三、网络扫描工具和网络监听工具实训项目四、加密和解密实训项目五、远程控制(三)操作系统安全设置实训项目六、Windows XP安全设置实训项目一:系统备份与恢复一、实训目的●掌握在DOS环境下使用FDISK命令对硬盘分区,在Windows环境下使用分区魔术师命令对硬盘分区●通过实训了解系统如何进行系统的还原与备份。
●掌握Ghost工具的使用。
二、预习内容●查找Ghost工具的使用方法●一键还原工具的使用方法。
三、实训时间:1课时四、实训条件●微机的基本配置一套,Ghost程序。
五、实训内容与步骤(一)、Fdisk的使用1、使用系统启动光盘,并启动FDISK将系统启动光盘放入光驱,重新引导计算机。
选择选项[6] MS-DOS 7.11。
图1-1 光盘启动界面2、进入DOS系统。
3、选择1,进入DOS系统。
4、图1-2 DOS系统界面在A:>提示符下输入fdisk→系统会提示“Do you wish to enable large disk support(y/n),磁盘容量已经超过了512M,为了充分发挥磁盘的性能,建议选用FAT32文件系统,输入“Y”键后按回车键。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全管理课程设计》实验指导书实验指导书《网络安全管理课程设计》实训实验一 xx络安全相关法律法规实验目的:xx络安全相关法律法规实验步骤:1. 上网搜索网络安全相关法律法规;2. 学习:《互联网上网服务营业场所管理条例》《互联网电子公告服务管理规定》《计算机病毒防治管理办法》《中华人民共和国计算机信息系统安全保护条例》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》《关于维护互联网安全的决定》《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》2实验二常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。
流经主机E和主机F的数据包被主机B使用ARP欺骗进行截获和转发。
环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC 地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。
ARP表的建立一般情况下是通过二个途径:1、主动解析,如果一台计算机想与另外一台不知道MAC 地址的计算机通信,则该计算机主动发ARP请求,通过ARP 协议建立;2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。
因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。
根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:1、如果发起该ARP请求的IP地址在自己本地的ARP 缓存中;2、请求的目标IP地址不是自己的。
举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。
假设A是攻击者,此时,A发出一个ARP请求报文,该ARP请求报文这样构造:1、源IP地址是C的IP地址,源MAC地址是A的MAC 地址;32、请求的目标IP地址是B的IP地址。
这样计算机B在收到这个ARP请求报文后,发现C的ARP 表项已经在自己的缓存中,但MAC地址与收到的请求的源MAC 地址不符,于是根据ARP协议,使用ARP请求的源MAC地址更新自己的ARP表。
这样B的ARP缓存中就存在这样的错误ARP表项:C的IP地址跟A的MAC地址对应。
这样的结果是,B发给C的数据都被计算机A接收到。
步骤:按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
本练习将主机A、C和D作为一组,主机B、E、F作为一组。
现仅以主机A、C和D为例说明试验步骤。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP 高速缓存。
2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件。
3. 主机A ping 主机C。
观察主机A、C上是捕获到的ICMP报文,记录MAC地址。
4. 主机D启动仿真xx器向主机AxxARP请求报文。
其中:MAC层:“源MAC地址”设置为主机D的MAC地址“目的MAC地址”设置为主机A的MAC地址ARP层:“源MAC 地址”设置为主机D的MAC地址“源IP地址”设置为主机C的IP地址“目的MAC地址”设置为000000-000000。
“目的IP地址”设置为主机A的IP地址5. 主机D向主机CxxARP请求报文。
其中:MAC层:“源MAC地址”设置为主机D的MAC地址“目的MAC地址”设置为主机C的MAC地址ARP层:“源MAC 地址”设置为主机D的MAC地址“源IP地址”设置为主机A的IP地址“目的MAC地址”设置为000000-000000。
“目的IP地址”设置为主机C的IP地址 6. 同时发送第4步和第5步所xx的数据包。
注意:为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包。
7. 观察并记录主机A和主机C的ARP高速缓存表。
8. 在主机D上启动静态路服务,目的是实现数据转发。
9. 主机D禁用ICMP协议。
a. 在命令行下输入“mmc”,启动微软管理控制台。
b. 导入控制台文件。
单击“文件(F)\\打开(O)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\”。
c. 导入策略文件。
单击“操作(A)\\所有任务(K)\\导入策略(I)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\ 4”。
此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。
d. 启动策略。
用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。
10.主机A上ping主机C。
-n :发送count指定的ECHO数据包数。
通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。
能够测试发送数据包的返回平均时间及时间的快慢程度。
默认值为 4。
11.主机A、C停止捕获数据,分析捕获到的数据,并回答以下问题:主机A、C捕获到的ICMP数据包的源MAC地址和目的MAC 地址是什么?结合主机A和主机C捕获到的数据包,绘制出第6步发送的ICMP数据包在网络中的传输路径图。
主机D取消对ICMP的禁用。
在微软管理控制台上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。
二、利用ICMP重定向进行信息窃取原理在Internet上,主机数量要比路器多出许多,为了提高效率,主机都不参与路选择过程。
主机通常使用静态路选择。
当主机开始联网时,其路表中的项目数很有限,通常只知道默认路的IP地址。
因此主机可能会把某数据发送到一个错误的路,其实该数据本应该发送给另一个网络的。
在这种情况下,收到该数据的路器会把数据转发给正确的路器,同时,它会向主机发送ICMP重定向报文,来改变主机的路表。
路器发送ICMP Redirect消息给主机来指出存在一个更好的路。
ICMP Redirect数据包使用下图中显示的结构。
当IP数据报应该被发送到另一个路器时,收到数据报的路器就要发送ICMP重定向差错报文给IP数据报的发送端。
ICMP重定向报文的接收者必须查看三个IP地址:导致重定向的IP地址;发送重定向报文的路器的IP地址;应该采用的路器的IP地址。
类型 = 5 代码 = 0 - 3 检验和应该使用的路器IP 地址 IP首部+原始IP数据报中数据的前8字节代码为0:路器可以发送这个ICMP消息来指出有一个到达目标网络的更好方法。
代码为1:路器可以发送这个ICMP消息来指出有一个到达目标主机的更好方法。
代码为2:路器可以发送这个ICMP消息来指出有一个更好的方法到达使5用希望的TOS目标网络。
代码为3:路器可以发送这个ICMP消息来指出有一个更好的方法到达使用所要求的TOS的目标主机。
环境拓扑图如下:步骤:1. 主机A启动ICMP重定向功能,在命令行方式下输入“icmpredirect_config enable”。
2. 主机B启动静态路服务,在命令行方式下输入“staticroute_config”。
3. 主机A、B、D、E、F启动协议分析器开始捕获数据并设置过滤条件。
4. 主机A ping 主机E,察看主机A、B、D、E、F捕获到的数据。
通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。
5. 主机C模拟主机B的身份向主机A 发送ICMP重定向报文。
其中:MAC层:“源MAC地址”设置为主机C的MAC地址“目的MAC地址”设置为主机A的MAC地址IP层:“源IP地址”设置为主机B的IP地址“目的IP地址”设置为主机A的IP地址 ICMP层:“类型”设置为5 “代码”设置为1“网关地址”设置为主机C的IP地址ICMP数据:伪造的主机A向主机E发送的ping请求报文的一部份。
注意:为防止主机B的路表被其它未知数据包更新,可以定时发送此报文。
66. 查看主机A的路表发现一条到主机E的直接路信息。
其网关是主机C的IP地址。
7. 在主机C上启动静态路服务,并添加一条静态路条目,目的是实现数据转发。
8. 主机C禁用ICMP协议。
a) 在命令行下输入“mmc”,启动微软管理控制台。
b) 导入控制台文件。
单击“文件(F)\\打开(O)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\”。
c) 导入策略文件。
单击“操作(A)\\所有任务(K)\\导入策略(I)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\ ”。
此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。
d) 启动策略。
用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。
9. 主机A ping主机E,查看主机A、B、E、F捕获到的数据:通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。
比较两次ICMP报文的传输路径,简述ICMP重定向报文的作用。
简述第5步和第6步在信息窃取过程中所起到的作用。
10.主机C取消对ICMP的禁用。
在微软管理控制台上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。
11.主机C在命令行下输入“recover_config”,停止静态路服务。
三、TCP与UDP端口扫描环境拓扑图如下:7说明:IP地址分配规则为主机使用原有IP,保证所有主机在同一网段内。
步骤:将主机A和B作为一组,主机C和D作为一组,主机E 和F作为一组。
现仅以主机A和B为例,说明实验步骤。
一:TCP Connect扫描1. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
2. 在主机A上使用TCP连接工具,扫描主机B的某一端口:a. 主机A上填入主机B的IP、主机B的某一开放端口号,点击“连接”按钮进行连接。
b. 观察提示信息,是否连接上。
c. 主机A点击“断开”按钮断开连接。
d. 主机A使用主机B的某一未开放的端口重复以上试验步骤。
3. 察看主机B捕获的数据,分析连接成功与失败的数据包差别。
结合捕获数据的差别,说明TCP Connet 扫描的实现原理。
二:TCP SYN扫描1. 在主机A上使用端口扫描来获取主机B的TCP活动端口列表。
2. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
3. 主机AxxTCP数据包:MAC目的MAC地址:B的MAC地址。
源MAC地址:A的MAC地址。
IP层:源IP地址:A的IP地址。
目的IP地址:B的IP 地址。
TCP层:源端口:A的未用端口。
目的端口:B的开放的端口。
标志SYN置为1,其他标志置为0。
4. 发送主机Axx好的数据包。