《网络安全管理课程设计》实验指导书实验指导书《网络安全管理课程设计》实训实验一 xx络安全相关法律法规实验目的:xx络安全相关法律法规实验步骤:1. 上网搜索网络安全相关法律法规;2. 学习:《互联网上网服务营业场所管理条例》《互联网电子公告服务管理规定》《计算机病毒防治管理办法》《中华人民共和国计算机信息系统安全保护条例》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》《关于维护互联网安全的决定》《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》2实验二常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。
流经主机E和主机F的数据包被主机B使用ARP欺骗进行截获和转发。
环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC 地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。
ARP表的建立一般情况下是通过二个途径:1、主动解析,如果一台计算机想与另外一台不知道MAC 地址的计算机通信,则该计算机主动发ARP请求,通过ARP 协议建立;2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。
因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。
根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:1、如果发起该ARP请求的IP地址在自己本地的ARP 缓存中;2、请求的目标IP地址不是自己的。
举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。
假设A是攻击者,此时,A发出一个ARP请求报文,该ARP请求报文这样构造:1、源IP地址是C的IP地址,源MAC地址是A的MAC 地址;32、请求的目标IP地址是B的IP地址。
这样计算机B在收到这个ARP请求报文后,发现C的ARP 表项已经在自己的缓存中,但MAC地址与收到的请求的源MAC 地址不符,于是根据ARP协议,使用ARP请求的源MAC地址更新自己的ARP表。
这样B的ARP缓存中就存在这样的错误ARP表项:C的IP地址跟A的MAC地址对应。
这样的结果是,B发给C的数据都被计算机A接收到。
步骤:按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
本练习将主机A、C和D作为一组,主机B、E、F作为一组。
现仅以主机A、C和D为例说明试验步骤。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP 高速缓存。
2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件。
3. 主机A ping 主机C。
观察主机A、C上是捕获到的ICMP报文,记录MAC地址。
4. 主机D启动仿真xx器向主机AxxARP请求报文。
其中:MAC层:“源MAC地址”设置为主机D的MAC地址“目的MAC地址”设置为主机A的MAC地址ARP层:“源MAC 地址”设置为主机D的MAC地址“源IP地址”设置为主机C的IP地址“目的MAC地址”设置为000000-000000。
“目的IP地址”设置为主机A的IP地址5. 主机D向主机CxxARP请求报文。
其中:MAC层:“源MAC地址”设置为主机D的MAC地址“目的MAC地址”设置为主机C的MAC地址ARP层:“源MAC 地址”设置为主机D的MAC地址“源IP地址”设置为主机A的IP地址“目的MAC地址”设置为000000-000000。
“目的IP地址”设置为主机C的IP地址 6. 同时发送第4步和第5步所xx的数据包。
注意:为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包。
7. 观察并记录主机A和主机C的ARP高速缓存表。
8. 在主机D上启动静态路服务,目的是实现数据转发。
9. 主机D禁用ICMP协议。
a. 在命令行下输入“mmc”,启动微软管理控制台。
b. 导入控制台文件。
单击“文件(F)\\打开(O)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\”。
c. 导入策略文件。
单击“操作(A)\\所有任务(K)\\导入策略(I)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\ 4”。
此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。
d. 启动策略。
用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。
10.主机A上ping主机C。
-n :发送count指定的ECHO数据包数。
通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。
能够测试发送数据包的返回平均时间及时间的快慢程度。
默认值为 4。
11.主机A、C停止捕获数据,分析捕获到的数据,并回答以下问题:主机A、C捕获到的ICMP数据包的源MAC地址和目的MAC 地址是什么?结合主机A和主机C捕获到的数据包,绘制出第6步发送的ICMP数据包在网络中的传输路径图。
主机D取消对ICMP的禁用。
在微软管理控制台上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。
二、利用ICMP重定向进行信息窃取原理在Internet上,主机数量要比路器多出许多,为了提高效率,主机都不参与路选择过程。
主机通常使用静态路选择。
当主机开始联网时,其路表中的项目数很有限,通常只知道默认路的IP地址。
因此主机可能会把某数据发送到一个错误的路,其实该数据本应该发送给另一个网络的。
在这种情况下,收到该数据的路器会把数据转发给正确的路器,同时,它会向主机发送ICMP重定向报文,来改变主机的路表。
路器发送ICMP Redirect消息给主机来指出存在一个更好的路。
ICMP Redirect数据包使用下图中显示的结构。
当IP数据报应该被发送到另一个路器时,收到数据报的路器就要发送ICMP重定向差错报文给IP数据报的发送端。
ICMP重定向报文的接收者必须查看三个IP地址:导致重定向的IP地址;发送重定向报文的路器的IP地址;应该采用的路器的IP地址。
类型 = 5 代码 = 0 - 3 检验和应该使用的路器IP 地址 IP首部+原始IP数据报中数据的前8字节代码为0:路器可以发送这个ICMP消息来指出有一个到达目标网络的更好方法。
代码为1:路器可以发送这个ICMP消息来指出有一个到达目标主机的更好方法。
代码为2:路器可以发送这个ICMP消息来指出有一个更好的方法到达使5用希望的TOS目标网络。
代码为3:路器可以发送这个ICMP消息来指出有一个更好的方法到达使用所要求的TOS的目标主机。
环境拓扑图如下:步骤:1. 主机A启动ICMP重定向功能,在命令行方式下输入“icmpredirect_config enable”。
2. 主机B启动静态路服务,在命令行方式下输入“staticroute_config”。
3. 主机A、B、D、E、F启动协议分析器开始捕获数据并设置过滤条件。
4. 主机A ping 主机E,察看主机A、B、D、E、F捕获到的数据。
通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。
5. 主机C模拟主机B的身份向主机A 发送ICMP重定向报文。
其中:MAC层:“源MAC地址”设置为主机C的MAC地址“目的MAC地址”设置为主机A的MAC地址IP层:“源IP地址”设置为主机B的IP地址“目的IP地址”设置为主机A的IP地址 ICMP层:“类型”设置为5 “代码”设置为1“网关地址”设置为主机C的IP地址ICMP数据:伪造的主机A向主机E发送的ping请求报文的一部份。
注意:为防止主机B的路表被其它未知数据包更新,可以定时发送此报文。
66. 查看主机A的路表发现一条到主机E的直接路信息。
其网关是主机C的IP地址。
7. 在主机C上启动静态路服务,并添加一条静态路条目,目的是实现数据转发。
8. 主机C禁用ICMP协议。
a) 在命令行下输入“mmc”,启动微软管理控制台。
b) 导入控制台文件。
单击“文件(F)\\打开(O)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\”。
c) 导入策略文件。
单击“操作(A)\\所有任务(K)\\导入策略(I)...”菜单项来打开“c:\\WINNT\\system32\\IPSecPolicy\\ ”。
此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。
d) 启动策略。
用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”菜单项。
9. 主机A ping主机E,查看主机A、B、E、F捕获到的数据:通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。
比较两次ICMP报文的传输路径,简述ICMP重定向报文的作用。
简述第5步和第6步在信息窃取过程中所起到的作用。
10.主机C取消对ICMP的禁用。
在微软管理控制台上,用鼠标选中“禁用ICMP”项,单击右键,选择“不指派(U)”菜单项。
11.主机C在命令行下输入“recover_config”,停止静态路服务。
三、TCP与UDP端口扫描环境拓扑图如下:7说明:IP地址分配规则为主机使用原有IP,保证所有主机在同一网段内。
步骤:将主机A和B作为一组,主机C和D作为一组,主机E 和F作为一组。
现仅以主机A和B为例,说明实验步骤。
一:TCP Connect扫描1. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
2. 在主机A上使用TCP连接工具,扫描主机B的某一端口:a. 主机A上填入主机B的IP、主机B的某一开放端口号,点击“连接”按钮进行连接。
b. 观察提示信息,是否连接上。
c. 主机A点击“断开”按钮断开连接。
d. 主机A使用主机B的某一未开放的端口重复以上试验步骤。
3. 察看主机B捕获的数据,分析连接成功与失败的数据包差别。
结合捕获数据的差别,说明TCP Connet 扫描的实现原理。
二:TCP SYN扫描1. 在主机A上使用端口扫描来获取主机B的TCP活动端口列表。
2. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
3. 主机AxxTCP数据包:MAC目的MAC地址:B的MAC地址。
源MAC地址:A的MAC地址。
IP层:源IP地址:A的IP地址。
目的IP地址:B的IP 地址。
TCP层:源端口:A的未用端口。
目的端口:B的开放的端口。
标志SYN置为1,其他标志置为0。
4. 发送主机Axx好的数据包。