** 学 院课程设计报告书课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计2012 年 6 月目录1 设计时间 .............................................................................错误!未定义书签。
2 设计目的 .............................................................................错误!未定义书签。
3 设计任务 .............................................................................错误!未定义书签。
4 设计内容 .............................................................................错误!未定义书签。
4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。
4.1.1 实验环境.................................................................错误!未定义书签。
4.1.2 基础理论.................................................................错误!未定义书签。
4.1.3 实验过程及验证结果.............................................错误!未定义书签。
4.1.4 问答题.....................................................................错误!未定义书签。
4.2 ICMP 重定向的设计 ....................................................................................... 8 4.2.1 实验环境................................................................................................... 8 4.2.2 基础理论.................................................................错误!未定义书签。
4.2.3 实验过程及验证结果.............................................错误!未定义书签。
4.2.4 问答题..................................................................................................... 15 5 存在的问题 ......................................................................................................... 15 6 总结与展望 ......................................................................................................... 16 参考文献及成绩评定 ............................................................................................. 171 设计时间2012 年 6 月 11 日~6 月 15 日2 设计目的网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。
本课程设计 目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原 理、和针对网络攻击的预防措施。
要求学生运用所学的网络安全基本知识、基本原理 和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和设计,培养学 生对网络安全技术的应用能力,增强网络安全意识。
3 设计任务(1)ARP 地址欺骗的设计 (2)ICMP 重定向的设计4 设计内容 4.1 ARP 地址欺骗的设计4.1.1 实验环境本实验采用网络拓扑结构二,如图 4-1 所示。
图 4-1 网络拓扑图4.1.2 基础理论ARP 地址欺骗:在以太网中,ARP 缓存表是 IP 地址和 MAC 地址的映射关系表, 任何实现了 IP 协议栈的设备,一般情况下都通过该表维护 IP 地址和 MAC 地址的对应 关系,这是为了避免 ARP 解析而造成的广播数据报文占用过多的网络带宽。
在一般情 况下,ARP 表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道 MAC 地址的计算机通信,则该 计算机主动发 ARP 请求;被动请求,如果一台计算机接收到了另一台计算机的 ARP 请求,则在本地建立请 求计算机的 IP 地址和 MAC 地址的对应表。
因此,针对 ARP 表项,有一种攻击方式就是误导计算机建立错误的 ARP 表。
假 设有三台计算机 A,B,C,其中 B 已经正确建立了 A 和 C 的 ARP 表项。
假设 A 是攻 击者,此时,A 发出一个 ARP 请求报文,该 ARP 请求报文这样构造:源 IP 地址是 C 的 IP 地址,源 MAC 地址是 A 的 MAC 地址;请求的目标 IP 地址是 B 的 IP 地址。
这 样计算机 B 在收到这个 ARP 请求报文后,发现 C 的 ARP 表项已经在自己的缓存中, 但 MAC 地址与收到的请求的源 MAC 地址不符,于是根据 ARP 协议的实现原理,使 用 ARP 请求的源 MAC 地址更新自己的 ARP 表。
这样 B 的 ARP 缓存中就存在这样的错误 ARP 表项:C 的 IP 地址跟 A 的 MAC 地 址对应。
这样的结果是,B 发给 C 的数据都被计算机 A 接收到。
4.1.3 实验过程及验证结果各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,检查网络连接。
本练习将主机 A、C 和 D 作为一组,主机 B、E 和 F 作为一组。
(1)主机 B 和主机 E 使用“arp -a”命令察看并记录 ARP 高速缓存。
主机 B 使用 arp -a 后显示:NO ARP Entries Found图4-2 主机 E 输入 arp -a说明:显示主机的路由的 IP 地址及 MAC 地址,状态为动态。
(2)主机 B、E 启动协议分析器开始捕获数据并设置过滤条件。
图4-3 提取 ARP 协议和 ICMP 协议(3)主机 B ping 主机 E。
观察 B、E 上是捕获到的 ICMP 报文,记录 MAC 地址。
图4-4Request 目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C Reply 目的 MAC 地址是:00E04C-15064C 源 MAC 地址是:002511-53105D (4)主机 F 启动协议编辑器向主机 B 编辑 ARP 请求报文(暂时不发送)。
其中: MAC 层:源 MAC 地址:主机 F 的 MAC 地址。
目的 MAC 地址:主机 B 的 MAC 地址。
ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。
发送端 IP 地址:主机 E 的 IP 地址。
目的端 MAC 地址:000000-000000。
目的端 IP 地址:主机 B 的 IP 地址。
(5)主机 F 向主机 E 编辑 ARP 请求报文(暂时不发送)。
其中:MAC 层: 源 MAC 地址:主机 F 的 MAC 地址。
目的 MAC 地址:主机 E 的 MAC 地址。
ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。
发送端 IP 地址:主机 B 的 IP 地址。
目的端 MAC 地址:000000-000000。
目的端 IP 地址:主机 E 的 IP 地址。
(6)同时发送第4步和第5步所编辑的数据包。
图4-5 F 发送数据包(7)观察并记录主机 B 和主机 E 的 ARP 高速缓存表。
说明:主机 F 像 B 和 E 发送数据包后,B 和 E 缓存中内容更新,使用 arp -a 察看ARP 高速缓冲表,产生了 ARP 欺骗。
主机 B: Internet Address Physical AddressType172.16.0.200-E0-4C-15-06-4C dynamic172.16.0.300-25-11-53-97-A2 dynamic主机 E: Internet Address Physical AddressType172.16.0.100-25-11-53-97-A2 dynamic172.16.0.300-25-11-53-97-A2 dynamic(8)在主机 F 上启动静态路由服务图4-6实现数据转发(9)主机 F 禁用 ICMP 协议。
1)在命令行下输入“mmc”,启动微软管理控制台。
图4-7 禁用 ICMP 协议2)导入控制台文件。
单击“文件(F)\打开(O)”菜单项来打开“c:\WINDOWS\system32\IPSecPolicy\ stopicmp.msc”。
图4-8 导入控制台文件3)导入策略文件。
单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:\WINDOWS\system 32\IPSecPolicy\ stopicmp.ipsec”。
此命令执行成功后,在策略名称列表中会出现“禁用 ICMP”项。
图4-9 导入策略文件4)启动策略。
用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。
图4-10 启动策略(10)主机 B 上 ping 主机 E(“ping 主机 C 的 IP 地址 –n 1”)。
(11)主机 B、E 停止捕获数据,分析捕获到的数据,并回答以下问题: 主机 B、E 捕获到的 ICMP 数据包的源 MAC 地址和目的 MAC 地址是什么? 主机 E :目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C 结合主机 B 和主机 E 捕获到的数据包,绘制出第10步发送的 ICMP 数据包在网络 中的传输路径图。