網(wǎng)絡協(xié)議分析試驗指導書_第1頁
網(wǎng)絡協(xié)議分析試驗指導書_第2頁
網(wǎng)絡協(xié)議分析試驗指導書_第3頁
網(wǎng)絡協(xié)議分析試驗指導書_第4頁
網(wǎng)絡協(xié)議分析試驗指導書_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、網(wǎng)絡協(xié)議分析課題名稱:網(wǎng)絡協(xié)議分析指導教師:趙紅敏專業(yè)班級:2014級計算機科學與技術(shù) 2班學 號: 20144591姓 名:孫曉陽評語:成績1 / 232 / 23目錄 TOC o 1-5 h z HYPERLINK l bookmark4 o Current Document 實驗一點到點協(xié)議PPP 4 HYPERLINK l bookmark6 o Current Document 實驗目的4 HYPERLINK l bookmark10 o Current Document 實驗環(huán)境4 HYPERLINK l bookmark14 o Current Document 實驗步驟4 HY

2、PERLINK l bookmark48 o Current Document 實驗二地址轉(zhuǎn)換協(xié)議ARP 10 HYPERLINK l bookmark50 o Current Document 實驗目的10 HYPERLINK l bookmark52 o Current Document 實驗環(huán)境10 HYPERLINK l bookmark54 o Current Document 實驗步驟10 HYPERLINK l bookmark70 o Current Document 實驗三Internet控制報文協(xié)議ICMP 16 HYPERLINK l bookmark72 o Curre

3、nt Document 實驗目的16 HYPERLINK l bookmark74 o Current Document 實驗環(huán)境16 HYPERLINK l bookmark76 o Current Document 實驗步驟16 HYPERLINK l bookmark78 o Current Document 實驗四實現(xiàn)“洞”的算法20 HYPERLINK l bookmark80 o Current Document 實驗目的20 HYPERLINK l bookmark88 o Current Document 實驗環(huán)境20 HYPERLINK l bookmark94 o Curr

4、ent Document 實驗要求203 / 23實驗一點到點協(xié)議PPP實驗目的.理解PPP協(xié)議的工作原理及作用。.練習PPP, CHAP的配置。.驗證PPP,CHAP的工作原理。實驗環(huán)境.安裝windows操作系統(tǒng)的PC計算機。. Boson NetSim模擬仿真軟件。實驗步驟1、繪制實驗拓撲圖利用Boson Network Designer繪制實驗網(wǎng)絡拓撲圖如圖1-1。Devices:620 (1 Eth. 1 時!M044TT-L (24 同 2 Gig):610 (1 Ethr 1 Ser)1640 (4 Ser)de Devicesivilable Rjouters SeriesDO

5、 SeriesDO StrictDO 5s irles00 Series0 SeriesDO SeriesDO Series于屋口3640nerlc SeriesSwitihKSSihtr Df-i*New Topolagy 1 New Topology 2本實驗選擇兩臺4500型號的路由器。同時,采用 Serial串行方式連接兩臺路由器, 并選擇點到點類型。其中 DCE端可以任意選擇,對于 DCE端路由器的接口 (Serial 0/0) 需要配置時鐘信號(這里用 R1的Serial 0/0作為DCE端)。2、配置路由器基本參數(shù)繪制完實驗拓撲圖后,可將其保存并裝入 Boson NetSim中開

6、始試驗配置。配置時點擊4 / 23Boson NetSim程序工具欄按鈕 eRouters選才R R1并按下面的過程進行路由器1的基本參數(shù)配置:RouterenableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address R1(config-if)#clock rate 64000R1(config-if)

7、#no shutdownR1(config-if)#endR1#copy running-config startup-configtomHZND2 ROUTiE SWITCH TSHOCJTLmb InstnictiQns NetMlp cfLab Desmption謎久要直我的直率一 Con&oksDevices: Routerl Device #1Routerl MSettings.HomeLateNetwodc IDe signerLab Compitef點擊工具欄按鈕eRouters,選擇R2并按下面過程進行路由器的基本參數(shù)配置:RouterenableRouter#conf tRo

8、uter(config)#host R2R2(config)#enable secret c15 / 23R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-configFi7B33 Ent er to Stuxrt:Routez:eiiflLbleRouter#conf 七ELat

9、er configui:attIon commmidsjr one per line . End with CHTL/3.Router (conf ig) ihost R2R2 (config) len.ELble secret clR2(config)fline vty 0 4BLZ (config-line) j pas sword c2R2 (config-line) f IntBZface sezrjLa.1 0/0R2(config-if tip address 192,168.0,2 255,255,255.0R-2 (config- f no uhu七down00 : 09:34

10、: %IINK-3-UPIX)WN: Interface Serial0/0r changed state to up0009: 34 s tIiINEPROTO5-UPDOKNs Xiine protocol on Interface 3erial0/0r chajaged sbate to upR2(config*if)fendR21 copy nmningf-czQllf工守 31 azrtij.p con f g(De a t inat i on filenanLe st ar t up- conf ig ?Bui.ldl ln.gf configuration .OKR2#l3、配置

11、、測試PPP選擇路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-configRJLf conf tEntec conf 1 gu11 on自事 otle per Une Eoid wlth CNTL/Z.RI (config)1 #interface serial 0/0Rl (ccmf) fenczapsulabIon ppp00:12:58: %LINEPROTO-5-

12、UPDOWN: Line protocol on Interface Serial0/0, changed state to doimRl (aonfig-if) fendRlfcopy muming-config staiztup-conigESestination filename (startup-conf ig ?Building configuxatJLDn. . os選擇路由器 R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR

13、2#copy running-config startup-config6 / 23R2#conf tEjilzezr congiLixrEitxon conniLajidisr one per 1n石. End with CNTL/ZR2 (conf xg) f intiEXf ace aer*!b1 0/0R2(config-iftencapsulation ppp00:20:49: %lilNEPH0TO5UPDCffl(N: liine protocol on XHterface 3erial0/0f chang已d stzH-tze to upR2 (conf ig-if J1 te

14、ndR2#copy runningconfig 3tartup-configDe31ination filename 3tazrtupconiig ?BuildxTiigi conf iguratIon. 4 +OKI選擇路由器R1,按照下面的步驟測試并觀察PPP診斷輸出:R1# ping R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug allType escape

15、 sequence to abort:.Sending 5. 100-byte 工CMP SchQS tq 192.168.002. tlroeou七 is 2 aconds;Success rate Rlfdebug ppp PPP protocol Hltconf tis 100 percent (5/5)r round-trip min/awg/max = 1/2/4 ms ne-got iat loirEnter conf 1 gmra11 onr one per line, Bnd with CHTL/Z,Rl(config)finterface serial 0/0Rl(confi

16、g-iftshutdown00 : 34 ::092 %liiINK- S - CHANGED: Interface Seral0/0r chajged state to administratively down00:34:09: Se0/000:34:09: Se0/000:34:09: SeQ/000:3-5:09: Se0/000:34:09: Se0/000:34:09: 3eC/0PUP: State is Closed CDPCP: 9 tate is dosed PPP: Phase is TERMINATING 0State is ClosedPPP: Phase is DO

17、WN 0 IPCP: Remote route tosess4r 1 lo-a.d|negotiation debugging is onRl(config-if #no shutdown00:34225: %LINK-3-UPDOWN: Interface SerialO/0, changed state to up0Q;34;25: SeQ/000:34:25: Se0/000:34:25: SeC/00Q;34:25: 30/000:34:25: Se0/000:34:25: Se0/000:34125: 30/0rrr: PPP: LCP: DCF; LCP: LCP: LCPtTre

18、ating connection as a dedicated linePhase is ESTABIiZSHZNGr Active Open 0sessr 1 loadCONFREQ Closed id 15 len 10Mag-xcNLmJhexr OjcOO113F3A (0 x050600118F3A)CONFREQ REQsent id 2 len 10MagicNumber Ox0227C7F9 (Ok05060227C7F9)confjuzk 宜也Q禽叁m七id 2 len 10022.Route r1 X Router2 X7 / 23LIU : 34 : Zh :PROTO-

19、b-UPDOWftf :liine protocolon Xntax-ta.ce SerxalU/Ofchiazigrad state to upRl(config-if)#endRl tun debug 11All possible debugging has been turned offRii|Route r i X RouterZ X4、配置、測試CHAP選擇路由器 R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#pp

20、p authentication chapR1(config-if)#endR1#copy running-config startup-configRliconf Enter configuration commandsr one per line - End with CNTL/W.Rl (conf f uaejmamiB R2 password somcpwdRl(configj iinterface serial 0/0Rl (config-if tppp authent ication chap00:41t 17 2 %IjINEPRCto5ijpdown: line; protoc

21、ol on interface 3erial0/0r changed state to downRl ( configs fend.Eli i copy running - config s taxtup-configDestineition filename st art up-conf ig ?Building eonfigur a t i on,.OKURillRouterl X Router2 X 選擇路由器 R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface seri

22、al 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-configR2fconf tEnter conf igniration camnLaiids r one per line End with CNTL/Z .R2 (config) fusername Rl password samepwdK2(config)finterface aerial 0/0R2(config-if)fppp authentication chap00 : 44 : 5 : %IiINE

23、PROTC)-5-UPIX)WN: Line protocol on Interface SerialO/Ojr changed, state to upR2(config-iffendR2 # copy TTiiming-conf ig st artup-con fig Destination filename startup-config? Building configurIon .OKR2t|Router 1 X RouteM X 選擇路由器R1,按照下面步驟測試并觀察CHAP配置:8 / 23R1#show ip interface briefR1#ping 思考題1、兩臺路由器上所

24、使用的串行口分別是什么?Serial 0/02、兩臺路由器的IP地址及子網(wǎng)掩碼分別是多少?R1 : R2: 3、那臺路由器上的串行接口為DCE端?使用R1#show contR14、本串行鏈路所使用的時鐘頻率是多少?640005、在CHAP驗證中,對所設置的用戶名和密碼是否存在什么特殊要求?如果沒有配置默認的CHAP密碼,則被驗證方根據(jù)主演正方的用戶名在本端的用戶表中查找該用戶對應密碼,并選用找到的密碼。密碼必須相同,用戶名是對方的9 / 23實驗二地址轉(zhuǎn)換協(xié)議ARP實驗目的.能夠使用ARP命令對ARP選路表進行簡單操作。.學會使用Ethereal捕獲ARP數(shù)據(jù)包并分析其格式。.深入理解ARP

25、工作原理和重要作用。實驗環(huán)境1、安裝windows操作系統(tǒng)的PC計算機一臺。2、每臺PC具有一塊網(wǎng)卡,通過雙絞線與局域網(wǎng)相連。3、每臺PC運行網(wǎng)絡協(xié)議分析軟件 Etherealo實驗步驟1、使用ARP命令打開“命令提示符界面”,鍵入 arp-a”查看本機ARP表的內(nèi)容。如圖:Z : UsersDawnarp -a竣 口: 172,22.43.115Internet 地址172. 23.4,238172,23.189.106172. 23. 255.254172. 23. 255.255532210. 0.22224. 0.0. 252239. 255. 255.250255. 255, 255

26、. 255Oxa物理地址 4_14_4b_6b_28_f1 14-14-4b-6b-28-fl 14-14-4b_6b_28-fl ff-ff-ff-ff-ff-ff 00 - cType欄下dynamic字段表明該表項處于動態(tài)更新中。如果 20分鐘內(nèi)沒有其他10 / 23訪問網(wǎng)絡白操作,ARP表會自動清空。如果不想等待20分鐘,可使用“arp-d”命令主動清空ARP表的內(nèi)容。此時再 執(zhí)行“ arp-a”命令,會發(fā)現(xiàn) ARP表已經(jīng)清空。還可使用“ arp-s”命令手工設置 ARP表項。如:Arp -s 53 00-cd-0d-33-00-34osoit Windows L放小 1U, 0r l

27、aUtiJJ2017 Microsoft Corporationa 保府所有權(quán)利&:Windowssystem32/arp -s 192,168.12. 253 00-cd-0d-33-00-34I 1: 172, 22.43. 115Internet 地川-172. 23.4. 238172, 23. 189. 106172. 23. 255. 254172. 23. 255. 255192,168. 12. 253224. 0. 0. 22224, 0. 0. 252239. 255. 255. 250255. 255. 255. 255Oxa物理地址1414-4b-6b-28fl 14-

28、14-4b-6b-28-fl 14-14-4b-6b-28-fl ff-ff-ff-ff-ff-ff 0 Q-cdfdT 3-00-34 01-00=3 白-0U-00T 6 Q1-00-5己-0。-00-fc 01-00-5a ff-ff-ff-ff-ff-ff?: Windowssvstetn322、分析ARP協(xié)議工作過程具體操作步驟:(1)相鄰兩名同學為一組,清除ARP表中的所有項。 運行Ethereal程序,執(zhí)行分組捕獲操作。向另一臺機器發(fā)送 ping包,稍后停止發(fā)ping包。查看Ethereal捕獲到的ARP包,分析ARP協(xié)議執(zhí)行的全過程。w 厘vw# 第 Cartim 蛆海仲 的,

29、91Ks出情口電4國蟲害受里回 致以做因例回用於 冠Etar ExpnaiM. ar %由Veined.N l.lTJflTi 4T 1.3F當才上bS4 i.Sd3fiD 58 1.7Q9GD9 GO 1.909E95 51 1s?13TB2- 帽 IE” 63 l.adUHl. 64 1.37+647 65 1.37S76finil m.ij.uai.,j.ir-* 11Tall i72.30.ig.M173.30.i*.i? Ttll l?2.3fl.16.172, 30.17.219? Tell i72_3D17.24317Z.Tel l 117 占和,17,工*我 Tel 17Z.3

30、Q.1T,2QZ 1丁3 KilTlig T*ll 1?Z-JQ. ir.n? 172.fea.iJ.251? T*n 173.ld.lF.il!172.H.1K1? Tall 172.30.lfi.f4 172. K. 17.119? T*n 214 Z.NLUSZ N 3.079y) 以上一的的士當 白口 2.11(1626 fll 20127BG6PrOKiC.535idU;飄;針RiifijJM WAidcuE1家 L4 _4b !bb!3E;;fl 斌UCHMi ! SO !而:捫! :! ffl! U :他 EroKkucFrare 56 CW by cm *irt. OD trc

31、s capcured)ECharnat ic, n cj g:Tb.aE,白m小貓一如etMdF”口n 6力1 (rpply)Hr*dE cypt: ETberncr CjMWl)PfOTCcal ip 0)川 ar: 4froiocal S-1ZC: dDpcodd: rAplyMrritrMac iM-99;的;由 CWrfb; aU ilb:fftFab) if172. M.17.203 (1T2. 3O.17.2D3mv加:fb;L:Hb:r6:g 46:fb:弱:的.f& 咕。Twet IP Bddrws; 172, JQ,17,zoz-5-Tcciju17 1107 I I 1 T

32、7 -an 313?K 5 IF JHa、1TJ. hU 1J1. J 4hu 1722 hu 171.=11 / 23腐 Cnrriit |ti1.27dl0& 54 1.5fl3iM7 SB 1,7Q9GD9 的 1.BQ9Z99 QI L. B13TAZ Z 1.門,丁 63 l.mublJ 64 1.37+6+7 g5 l.a7S7GBM=jj.:T=id ;汽;n :ld T 如 dM:彘.:*9巾白;卻 咱:旬陽:酎:甑:孑 &o:fb:i:ab:rr:46 tD:grir,iai it*.岫.工Lamiv -*11 :lt.xli1九 i1之 172. Ml. If. 1? Ti

33、ll 1720.16.0TH11 172.30.lfi. 172u34.L7.Z49? lell 172_30ixl7.243 17Zi M.ie.l? Tel l 172.30.IC.Si 1TZ. W.17.Z197 Tell 172.30,1r,302 ITT.孫 11y T*ll 1?Z-jp.17,11 J U/iSH Till 1T2. Id.lF.ll J 172.H.1*.!? Till IJS.SO.iG.M 172. JO. 17.113? T-fill 21 , o.i icknri mu:*m55 1.493131 7* 2,0Z1057 T, 3.Q9T1 沖上.加。

34、3 白口 2.ilDfiM fll 2.127866- - -_ -!fbndlZN 包M:M:mo-3b:r(.?h ld;ds-deilfijJd EbilBjfl ra:54:.3O1-17.ZO3 Is 90;fti:.Ekit和bVt: SThernec QMQ11PfOTKQlIP (口燦融J5,i W:-frocnl31工七二aDpCddd!(CbMDOOl)aEer WictWrfb; aQ ;-Bb=f4rJSMTrier m MkfHSi 172.30.17.202 C172. IC. 17.202Tjric hk:口口:配1=8_加油也:配!(M: 口口:TW5W.k r

35、 - C TlMin-iFa.i 常 加溫Oi JEu -3、用ARP命令查找IP地址沖突主機原理:主機 A在連接網(wǎng)絡或者更改 IP地址的時候,就會向網(wǎng)絡發(fā)送 ARP來廣播 自己的IP地址。如果網(wǎng)絡中存在相同 IP地址的主機B,那么B就會通過ARP來reply 該地址,當A接收到這個reply后,A就會跳出IP地址沖突的警告,B也會有警告。如果能同時觀察到這些主機,那么通過修改其中一臺主機的 能觀察到其中一臺 PC提示“IP地址與網(wǎng)絡上其他地址沖突” 臺主機設置了相同的IP地址呢?IP地址即可。如果僅 那么應如何確定是哪兩將該報警主機的IP地址修改為一個未用的地址。如: 在該機命令提示符界面接

36、入“ping 51 ”執(zhí)行arp -a”命令。51I HB管理員:命令提示符】二 172. 22.43. 115OxaInternet 也力1:物理地址172. 23. 4. 23814-14-4b-6b-28-fl172. 23. 189. 10614-14-4b-6b-28-fl172. 23. 255. 25414-14-4b-6b-28-fl172. 23. 255. 255ff-ff-ff-ff-ff-ff192. 168, 12, 25300cd-Od330034224. 0. 0. 2201005e000016224. 0. 0, 25201005e-0000fc239. 255

37、. 255, 250。1-Q0-5e7f-ff-fa255. 255. 255. 255ff-ff-ff-ff-ff-ff拉: Windowssysteni32piiig192, 168.12, 251iE/1: Ping 192. 168. 12, 251Ccn+rol-C具仃32字節(jié)的數(shù)據(jù):Ue : Wi ndowssy steTn32ping192. 168.12. 251| iHfT Ping請求超時.未門11. 1.注苦求超時.東門111.192.1. 21. 2168. 12. 251具 fl 32字恃的數(shù)堀二的l國復;無法訪問目標主機.的|司? 無法訪問II標生機.192. 16

38、8. 12. 251 的 Ping 豈充才信息:敢外;包:已發(fā)送=4.己接收=2,丟失=2去 urn =十 - 二為 二“二聲 二外二,甲倉缶倉倉倉倉%Td T* T* TJ U T* . T* 1 V一一二*-類動動動睜睜睜靜靜靜50:Rindcjw占 tcm32 :12 / 23255. 255. 255. 255府態(tài)C: Windowssys tem32pirig 192. 16& 12,正在Ping 192. 168. 12. 251具有32字節(jié)的數(shù)據(jù):Control-CCC: Windowssystem32ping 192. 168.12 251tE在Ping 192. 168. 1

39、2.251具有32字節(jié)的數(shù)據(jù):請求超時.來自11. L L2的回復:無法訪問FI標生機.可求屆時.來自1LL1.2的回耳:無法訪問目標主機。168. 12. 251 的 Ping 統(tǒng)計信息:數(shù)據(jù)包:已發(fā)送=% 已接收=2,差央=2 (50%丟失).接口: 172. 22.43. 115Internet 地址172. 23.4. 238172. 23. 189. 106172, 23. 255. 254172. 23. 255. 255192.168,12, 253224. 0. 0. 22224. 0. 0. 252239. 255, 255. 250255. 255. 255. 255Oxa

40、物理地址14-14-4b-6b-28-fl 14-14-4b-6b28f1 14-14-4b-6b-28-fl ff-ff-ff-ff-ff-ff 00-cd-0d-33-00-34 01-00-5e-00-00-16 01005e0000fc Ol-OO-Se-Tf-ff-fa ff-ff-ff-ff-ff-ff型態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)類動動動醺靜靜靜靜骸C: Windowssystein32思考題1、結(jié)合實驗畫出地址解析的流程圖。處地址解析過程2、根據(jù)ARP協(xié)議工作機制考慮是否存在地址欺騙的安全隱患?并找出可能的解決途 徑。13 / 23C:ffindoTssystem32arp -a存在地址

41、欺騙的安全隱患,因為在以太局域網(wǎng)內(nèi)數(shù)據(jù)包傳輸依靠的是MAC地址,IP地址與MAC對應的關系依靠 ARP表,每臺主機(包括網(wǎng)關)都有一個ARP 緩存表。查;閱資料可知:在正常情況下,這個緩存表能夠有效的保證數(shù)據(jù)傳輸?shù)?一對一性,也就是說主機 A與主機C之間的通訊只通過網(wǎng)關 1和網(wǎng)關2,像主機B 之類的是無法截獲 A與C之間的通訊信息的。但是在ARP緩存表的實現(xiàn)機制中存在一個不完善的地方,當主機收到一個ARP的應答包后,它并不會去驗證自己是否發(fā)送過這個ARP請求,而是直接將應答包里的MAC地址與IP對應的關系替換掉原有的 ARP緩存表里的相應信息。這就導 致主機B截取主機A與主機C之間的數(shù)據(jù)通信成

42、為可能。由于局域網(wǎng)的網(wǎng)絡流通不是根據(jù)IP地址進行,而是按照 MAC地址進行傳輸。ARP協(xié)議并不只在發(fā)送了 ARP請求才接收ARP應答。當計算機接收到 ARP應答 數(shù)據(jù)包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。所以在網(wǎng)絡中,有人發(fā)送一個自己偽造的ARP應答,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網(wǎng)絡不通,導致 A不能Ping通C!舉一個例子加以說明, 假設一個網(wǎng)絡環(huán)境中,網(wǎng)內(nèi)有三臺主機,分別為主機A、 B、C。主機詳細信息如下描述:A 的地址為:IP: 192,168.10.1 MAC: AA-AA-AA-AA-A

43、A-AA B的地址為:IP :192,168.10.2 MAC: BB-BB-BB-BB-BB-BB C 的地址為:IP : MAC: CC-CC-CC-CC-CC-CC正常情況下 A和C之間進行通訊,但是此時B向A發(fā)送一個自己偽造的 ARP應答,而這個應答中白數(shù)據(jù)為發(fā)送方IP地址是192,168.10.3 (C的IP地址),MAC地址是 BB-BB-BB-BB-BB-BB (C 的 MAC 地址本來應該是 CC-CC-CC-CC-CC-CC ,這里被 偽造了)。當A接收到B偽造的ARP應答,就會更新本地的 ARP緩存(A被欺騙了), 這時B就偽裝成C 了。同時,B同樣向C發(fā)送一個ARP應答,

44、應答包中發(fā)送方IP地 址四 (A 的 IP 地址),MAC 地址是 BB-BB-BB-BB-BB-BB (A 的 MAC 地 址本來應該是 AA-AA-AA-AA-AA-AA ),當C收到B偽造的 ARP應答,也會更新本地 ARP緩存(C也被欺騙了),這時B就偽裝成了 Ao這樣主機A和C都被主機B欺騙, A和C之間通訊的數(shù)據(jù)都經(jīng)過了 B。主機B完全可以知道他們之間說的什么)。這就是 典型的ARP欺騙過程。ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關欺騙。第一種 ARP欺騙的原理是一一截獲網(wǎng)關數(shù)據(jù)。它通知路由器一系列錯誤的內(nèi)網(wǎng) MAC地址,并按照一定的頻率不斷進行,

45、使真實的地址信息無法通過更新保存在路由 器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的MAC地址,造成正常 PC無法收到信息。第二種 ARP欺騙的原理是一一偽造網(wǎng)關。它的原理是建立假網(wǎng)關,讓被它欺騙的14 / 23PC向假網(wǎng)關發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在 PC看來,就是上不了網(wǎng) 了,“網(wǎng)絡掉線了”。查閱資料可知目前有下面幾種方法來控制ARP欺騙:主機靜態(tài)綁定網(wǎng)關 MAC :使用 ARP命令靜態(tài)綁定網(wǎng)關 MAC ;網(wǎng)關使用 IP+MAC綁定模式:交換機啟用靜態(tài) ARP綁定功能,將用戶的IP與MAC進行靜態(tài)綁 定,防止ARP欺騙發(fā)生;使用ARP服務器:在局域網(wǎng)內(nèi)架設ARP服務器,替代主機

46、應答 ARP包;使用防ARP攻擊的軟件。因為ARP欺騙利用的是 ARP協(xié)議本身的缺陷,所以到目前為止,還沒有一個 十分有效的方法去控制這種攻擊。以下是我們根據(jù)資料自己總結(jié)出的一些解決ARP欺騙的方案。方案A:IP-MAC綁定通過雙向IP-MAC綁定可以抵御 ARP欺騙,解決由于ARP欺騙造成的網(wǎng)絡掉 線、IP沖突等問題,保證網(wǎng)絡暢通。1、客戶機綁定網(wǎng)關IP-MAC2、利用APC的軟件分發(fā)功能給客戶機分發(fā)IP-MAC綁定程序3、網(wǎng)關綁定客戶機IP-MAC :使用支持IP/MAC綁定的網(wǎng)關設備,在網(wǎng)關設備中設置客戶機的靜態(tài) IP-MAC列表。注:方案A可以抵御ARP欺騙,保證網(wǎng)絡正常運行,但不能定

47、位及清除ARP攻擊源。方案B :利用ARP命令及nbtscan定位ARP攻擊源1、確定ARP攻擊源MAC地址2、定位ARP攻擊源計算機3、對ARP攻擊源計算機進行全面殺毒。方案C:利用Anti Arp Sniffer實時防護并檢測 ARP攻擊源1、運行 Anti Arp Sniffer 3.6 ,輸入網(wǎng)關 IP及 MAC 地址,點擊自動保護。Anti Arp Sniffer可以監(jiān)控本機的 ARP緩存,自動清除偽造的 ARP條目;監(jiān)控網(wǎng)內(nèi) 的ARP欺騙數(shù)據(jù)包,顯示 ARP攻擊源的MAC地址及IP地址。2、在只能檢測到 ARP攻擊源的MAC地址,而檢測不到其IP地址時,可以利用Anti Arp S

48、niffer 3.6 附帶的 MAC掃描工具 MacScan.exe,查找ARP攻擊源 MAC 地址對應的IP地址,根據(jù)IP地址定位攻擊源計算機。3、XA ARP攻擊源計算機進行全面殺毒。15 / 23實驗三Internet控制報文協(xié)議ICMP實驗目的.掌握使用Ethereal工具對ICMP協(xié)議進行抓包分析的方法。.理解不同類型ICMP報文的具體意義。.通過實驗,進一步了解 ICMP協(xié)議。實驗環(huán)境安裝windows操作系統(tǒng)的PC計算機一臺。每臺PC具有一塊網(wǎng)卡,通過雙絞線與局域網(wǎng)相連。每臺PC運行網(wǎng)絡協(xié)議分析軟件Ethereal。實驗步驟1、ping程序使用的ICMP信息包啟動Ethereal

49、協(xié)議分析工具,選擇Capture 一 start”,開始數(shù)據(jù)包的抓取,接下 來點擊“開始”菜單,在運行中輸入“ cmd”,進入操作系統(tǒng)命令行模式,在該模式 下輸入ping -n IP地址,如圖。16 / 23P: Windowssystem32ping 172, 23, 127* 220正在 來自 來自 來自 來自Ping 172. 23.127, 220具有32字節(jié)的數(shù)據(jù):172. 23. 127. 220172. 23. 127. 220172. 21 127. 220172. 23. 127. 220的 的 的 的IIHl豆:字廿二32可復:字節(jié)二32回復:字節(jié)二32時間時間二 193n

50、ls TTL=63=99ms TTL=63時間二106ms TTL=63時間=14nis TTL=63172. 23. 127. 220 的 Ping 統(tǒng)計信息:數(shù)據(jù)也:已發(fā)送=4,已接收=4* 往返行程的估計時間(以亳秒為單位):最短-Itan最長I 193mst平均丟失=0 (0%丟失).二 103ms:Windowssysteiu32P加8皿-3 7 J. 3C.l 2Ll:- 171. 3O.i.203 172. H.17uZDZ 172. W.1T.Z03 17?. 3C.1.ZD?11-i 2.a*ndbb 11g 2.992435 143 1691994 HC九啊mM 1H9 L

51、H19TF-lfr. Tha軸 r3w wuac+“。0日耳。附 PrrtKolLdK! IM叫:Lcho (pfrq replyLct (pfraaJ requesiEcho (pirq; replyEcho tp-irq;97 3.Z9M1Q加*0_1中 n;新 C-cr/VIP-zUTP/Pi/U WJhi .uuugjf*Ea=:bdq:4Jvd:LJ 仃3工樂iMCPvfe3強 工4血后白部-上仃出1心Qa ITS_1:上dhcf-.37S 中評附加 9FtKi.Ld46:1 3 : 1 m2 ,.1:2由”6392 1O.433B4fetO: :cc*d: alOaflOJ: 1:

52、2wcn393 lQ.41iZ4.OTteKi-77iaE;erjLB-el ttO2-: 1;Z4XPv4405 IC S555ffl f CSO-; C99d 6 ffOT - -1 ; Z(MCPv4QP x.wjiw iyj. whivdQM 11mlr.aff: kwMl 1c St sdHct s#11E SoMcii SollcTEl依 型 Fr”:T?七1W. 0? 172. W.l.ZDS 172. 34.17.Z0Z TK 3O.1T,2Q3x Fraw 70 (74 by cm virCi 4- tvtes capcured)卜ECharnat :i, srcj鮑什6一1

53、1N曰“6.力M了用猛.比.6:口cst.如:2送-犯:跖:箱中他什中t Trcernpl: PrrjtiKnl. ffre: 1J_ 15. 1 ? t aD J C1TJ. 15,1?, 2P3), Dst: 1 -2-10-178 2&J 1TJ. Ki, 1 ? , 2WIrcerntr tenrraI he+jaq* Pracnccliyp*i 0I可)f*Ql力Cfflifr gChtk5u; -DkI154 enrrenjdmtfflAr: 口33M5WfUtrreglHDCIcwi (32 iT/rtsJMHOMM(HMDjtSHliTEaB MoaTsao evac1七11c

54、bacItUi00616263&65酬fq口門73T*M64 E9. .q . . Jiicddr tjF I jiklan r-ruu JbcdEW hiF*t FTTmnirtimwvcwGlLr q kb qpw 設0 tMBQ妁fdPing結(jié)束后,停止 Ethereal抓包程序,并在 Ethereal中的Filter域中鍵入關鍵 字“ ICMP”,點擊“ Apply ”按鈕,將非ICMP過濾掉。查看數(shù)據(jù)包內(nèi)容窗口中的“ICMP”,可以看到該ICMP數(shù)據(jù)包的協(xié)議類型和代碼,從而可以判斷是一個 ICMP什么數(shù)據(jù)包。分析查看這些ICMP數(shù)據(jù)包,回答以下問題:本機的IP地址是多少?目標主機的I

55、P地址是多少?本機:02,目標主機:03為什么ICMP協(xié)議數(shù)據(jù)包沒有源端口和目的端口號?ICMP是網(wǎng)絡層協(xié)議,端口號是應用層協(xié)議,所以 ICMP沒有端口號。查看本機發(fā)送的每個 request包,回答這些包的類型號和代碼是多少?這些數(shù)據(jù)包中其他字段有哪些?checksum、sequence identifier字段分別占多少字Type: 8、8、8、8, code: 0、0、0、0, checksum: 16 字節(jié),sequence: 16 字節(jié),identifier : 16 字節(jié)。查看回復的reply數(shù)據(jù)包,它們的類型號和代碼是多少?這些包中還有哪些17 / 23子段? checksum、s

56、equence identifier 子段分另1J占多少子下?Type: 0、0、0、0, code: 0、0、0、0, checksum: 16 字節(jié),sequence: 16 字節(jié),identifier : 16 字節(jié)。2、traceroute程序使用的ICMP信息包啟動Ethereal協(xié)議分析工具,選擇Capture 一 start”,開始數(shù)據(jù)包的抓取, 接下來點擊“開始”菜單,在運行中輸入“ cmd”,進入操作系統(tǒng)命令行模式,在該 模式下輸入 tracert ,如圖。:Windowssvstem322tracert baidu. com通過最多30個躍點跟蹤到 baidu. com 1

57、11. 13. 101.208的路由:,s In 9s m5 6s m53sm4 * *3S m 9 34443*s m8 350ms msms ins ms msms msms172.23. 255. 25410. L0. 242請求超時.61. 187. 22. 5192,168. 193, 24961. 137, 6. 213202. 97. 54. 69202. 97. 57. 198221.183. 30. 53221. 183. 25. 65請求超時 請求超時.請求超時“ UL 13.108.1 謂求超時.Tracert命令結(jié)束后,停止 Ethereal抓包程序,并在 Ethere

58、al中的Filter域中鍵 入關鍵字“ ICMP”,點擊“Apply”按鈕,將非ICMP過濾掉。分析查看這些ICMP數(shù)據(jù)包,回答以下問題:本機的IP地址是多少?目標主機的 IP地址是多少?本機:15,目標主機:9。查看echo數(shù)據(jù)包,與ping所使用的ICMP包比較一下,看有什么區(qū)別?Data類型echo為64字節(jié),ICMP為16字節(jié)。查看本error (Time-to-live Exceeded)數(shù)據(jù)包,這些包比 echo數(shù)據(jù)包多了哪些字段?這些字段的內(nèi)容是什么?多了 IP和ICMP ,內(nèi)容與ICMP包的相同字段一樣。18 / 23 Frame 11 (70 byres on wire, 7

59、D byres captured)莊 EChtTMC II, 9TC;(14 ;14 ;4b;b;2A;f 1). Ost;趾;9九衣;d 丸加;心 ; a2 ;d3:6;d2)+ Internet Protocol 4 Src: 10Bla0B 242 (10.1卬 G. 2*2) . Dst: 17 2 * 22.4,115 (1?2 22.43u 115)imerrieT Canirol Message ProiacolType 11 (Tlifc*to-1 iw* 專專日專d)Codes 0 Time to live exceeded in transit)Checksum: 0 xf

60、4ff correct工力r*rnt prntounl1與(: 172工22N.43;. 11.51,口1d.211177, 39 (14. 15.17F.彳方Internet Cofitrol Message Protocal Type: 8- (Echo (ping) request:) code: 口Chedk&ya; Oxf7idW cnrrect I dent i f i er : MMQISequence nuaber: OnOOZI查看最后3個error數(shù)據(jù)包,這些包與其他 error包有什么不同?ICMP字段的ICMP中的checksum與sequence數(shù)值依次遞減。思考題1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論