《網(wǎng)絡協(xié)議分析》實驗指導書_第1頁
《網(wǎng)絡協(xié)議分析》實驗指導書_第2頁
《網(wǎng)絡協(xié)議分析》實驗指導書_第3頁
《網(wǎng)絡協(xié)議分析》實驗指導書_第4頁
《網(wǎng)絡協(xié)議分析》實驗指導書_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡協(xié)議分析課題名稱:網(wǎng)絡協(xié)議分析指導教師:趙紅敏專業(yè)班級:2014級計算機科學與技術 2班學 號: 20144591姓 名:孫曉陽評語:成績1 / 232 / 23目錄實驗一 點到點協(xié)議PPP 4實驗目的 4實驗環(huán)境 4實驗步驟 4實驗二 地址轉換協(xié)議ARP 10實驗目的 10實驗環(huán)境 10實驗步驟 10實驗三 Internet 控制報文協(xié)議ICMP 16實驗目的 16實驗環(huán)境 16實驗步驟 16實驗四 實現(xiàn) ”洞 ”的算法 20實驗目的 20實驗環(huán)境 20實驗要求 2027 / 23New Topolagy 1 New Topology 2實驗一點到點協(xié)議PPP實驗目的1 .理解PPP協(xié)議

2、的工作原理及作用。2 .練習PPP, CHAP的配置。3 .驗證PPP,CHAP的工作原理。實驗環(huán)境1 .安裝windows操作系統(tǒng)的PC計算機。2 . Boson NetSim模擬仿真軟件。實驗步驟1、繪制實驗拓撲圖利用Boson Network Designer繪制實驗網(wǎng)絡拓撲圖如圖1-1。Devices:620 (1 Eth. 1 時!M044TT-L (24 同 2 Gig):610 (1 Ethr 1 Ser)1640 (4 Ser)de Devicesivilable Rjouters SeriesDO SeriesDO StrictDO 5s irles00 Series0 Se

3、riesDO SeriesDO Series于屋口3640nerlc SeriesSwitihKSSihtr 口f-i*本實驗選擇兩臺4500型號的路由器。同時,采用 Serial串行方式連接兩臺路由器, 并選擇點到點類型。其中 DCE端可以任意選擇,對于DCE端路由器的接口 (Serial 0/0)需要配置時鐘信號(這里用R1的Serial 0/0作為DCE端)。2、配置路由器基本參數(shù)繪制完實驗拓撲圖后,可將其保存并裝入 Boson NetSim中開始試驗配置。配置時點擊Boson NetSim程序工具欄按鈕 eRouters選才R R1并按下面的過程進行路由器1的基本參數(shù)配置:Router

4、>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret clR1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-confi

5、g startup-configtomHZND2 ROUTiE SWITCH TSHOCJTLmb InstnictiQns NetMlp cfLab Desmption謎久要直我的直率一 Con&oksDevices: Routerl Device #1Routerl MSettings.HerneLateNetwodc IDe signerLab Compitef點擊工具欄按鈕eRouters,選擇R2并按下面過程進行路由器的基本參數(shù)配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable sec

6、ret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2255.255.255.0R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-configFi7B33 Enter' to Stuxrt:Routez:>eiiflLbleRouter#conf 七ELater configui:att

7、Ion commmidsjr one per line . End with CHTL/3.Router (conf ig) ihost R2R2 (config) len.ELble secret clR2(config)fline vty 0 4BLZ (config-line) j pas sword c2R2 (config-line) f IntBZ'face sezrjLa.1 0/0R2(config-if> tip address 192,168.0,2 255,255,255.0R-2 (config-££ f no uhu七down00 :

8、 09:34: %I>INK-3-UPIX)WN: Interface Serial0/0r changed state to up0009: 34 s tIiINEPROTO5-UPDOKNs Xiine protocol on Interface 3erial0/0r chajaged s"bate to upR2(config*if)fendR21 copy nmningf-czQllf工守 31 azrtij.p con f£ g(De a t inat i on filenanLe st ar t up- conf ig ?Bui.ldl ln.gf con

9、figuration .OKR2#l3、配置、測試PPP選擇路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-configRJLf conf tEntec conf 1 gu11 on canQind自事 otle per Une » Eoid wlth CNTL/Z.RI (config)1 #interface serial 0/0Rl (ccmf) fencz

10、apsulabIon ppp00:12:58: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to doimRl (aonfig-if) fendRlfcopy muming-config staiztup-con£igESestination filename (startup-conf ig ?Building configuxatJLDn. . os選擇路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(conf

11、ig-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-configR2#conf tEjilzezr con££giLixrEitxon conniLajidisr one per 1£iie - End with CNTL/Z«R2 (conf xg) f intiEX'f ace aer*!b1 0/0R2(config-iftencapsulation ppp00:20:49: %lilNEPH0TO5UPDCffl(N: liine protocol

12、 on XHterface 3erial0/0f chang已d stzH-tze to upR2 (conf ig-if J1 tendR2#copy runningconfig 3tartup-configDe31ination filename 3tazrtupcon£iig ?BuildxTiigi conf iguratIon. 4 « +OKI選擇路由器R1,按照下面的步驟測試并觀察PPP診斷輸出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/

13、0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug allType escape sequence to abort:.Sending 5. 100-byte 工CMP SchQS tq 192.168.002. tlroeou七 is 2 aconds;Success rate Rlfdebug ppp PPP protocol Hltconf tis 100 percent (5/5)r round-trip min/awg/max = 1/2/4 ms ne-got iat loirEn

14、ter conf 1 gmra11 onr one per line, Bnd with CHTL/Z,Rl(config)finterface serial 0/0Rl(config-iftshutdown00 : 34 ::092 %liiINK- S - CHANGED: Interface Ser£al0/0r chajged state to administratively down00:34:09: Se0/000:34:09: Se0/000:34:09: SeQ/000:3-5:09: Se0/000:34:09: Se0/000:34:09: 3eC/0PUP:

15、State is Closed CDPCP: 9 tate is dosed PPP: Phase is TERMINATING 0State is ClosedPPP: Phase is DOWN 0 IPCP: Remote route tosess4r 1 lo-a.d|negotiation debugging is onRl(config-if #no shutdown00:34225: %LINK-3-UPDOWN: Interface SerialO/0, changed state to up0Q;34;25: SeQ/000:34:25: Se0/000:34:25: SeC

16、/00Q;34:25: 30/000:34:25: Se0/000:34:25: Se0/000:34125: 3«0/0rrr: PPP: LCP: DCF; LCP: LCP: LCPtTreating connection as a dedicated linePhase is ESTABIiZSHZNGr Active Open 0sessr 1 loadCONFREQ Closed id 15 len 10Mag-xcNLmJhexr OjcOO113F3A (0x050600118F3A)CONFREQ REQsent id 2 len 10MagicNumber Ox0

17、227C7F9 (Ok05060227C7F9)confjuzk 宜也Q禽叁m七id 2 len 10022.Route r1 X Router2 XLIU : 34 : Zh :PROTO-b-UPDOWftf :liine protocolon Xntax-ta.ce SerxalU/Ofchiazigrad state to upRl(config-if)#endRl tun debug >11All possible debugging has been turned offRii|Route r i X RouterZ X4、配置、測試CHAP選擇路由器R1并配置CHAP,如下

18、所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-configRliconf £Enter configuration commandsr one per line - End with CNTL/W.Rl (conf f uaejmamiB R2 password somcpwdRl(configj

19、iinterface serial 0/0Rl (config-if )( tppp authent ication chap00:41t 17 2 %IjINEPRC>to5ijpdown: line; protocol on interface 3erial0/0r changed state to downRl ( configs £ £ fend.Eli i copy running - config s taxtup-configDestineition filename st art up-conf ig ?Building eonfigur a t i

20、on,.OKURillRouterl X Router2 X 選擇路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-configR2fconf tEnter conf igniration camnLaiids r one per line « End with CNTL/

21、Z .R2 (config) fusername Rl password samepwdK2(config)finterface aerial 0/0R2(config-if)fppp authentication chap00 : 44 : 5 : %IiINEPROTC)-5-UPIX)WN: Line protocol on Interface SerialO/Ojr changed, state to upR2(config-iffendR2 # copy TTiiming-conf ig st artup-con fig Destination filename startup-co

22、nfig? Building configurIon» «.OKR2t|Router 1 X RouteM X ' 選擇路由器R1,按照下面步驟測試并觀察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考題1、兩臺路由器上所使用的串行口分別是什么?Serial 0/02、兩臺路由器的IP地址及子網(wǎng)掩碼分別是多少?R1 : 192.168.0.1 255.255.255.0R2: 192.168.0.2 255.255.255.03、那臺路由器上的串行接口為DCE端?使用R1#show contR14、本串行鏈

23、路所使用的時鐘頻率是多少?640005、在CHAP驗證中,對所設置的用戶名和密碼是否存在什么特殊要求?如果沒有配置默認的CHAP密碼,則被驗證方根據(jù)主演正方的用戶名在本端的用戶表中查找該用戶對應密碼,并選用找到的密碼。密碼必須相同,用戶名是對方的實驗二地址轉換協(xié)議ARP實驗目的1 .能夠使用ARP命令對ARP選路表進行簡單操作。2 .學會使用Ethereal捕獲ARP數(shù)據(jù)包并分析其格式。3 .深入理解ARP工作原理和重要作用。實驗環(huán)境1、安裝windows操作系統(tǒng)的PC計算機一臺。2、每臺PC具有一塊網(wǎng)卡,通過雙絞線與局域網(wǎng)相連。3、每臺PC運行網(wǎng)絡協(xié)議分析軟件 Ethereal。實驗步驟1、

24、使用ARP命令打開“命令提示符界面”,鍵入« arp-a”查看本機ARP表的內容。如圖:Z : UsersDawn>arp -a竣 口: 172,22.43.115Internet 地址172. 23.4,238172,23.189.106172. 23. 255.254172. 23. 255.255192.168.12.2532210. 0.22224. 0.0. 252239. 255. 255.250255. 255, 255. 255Oxa物理地址 4_14_4b_6b_28_f1 14-14-4b-6b-28-fl 14-14-4b_6b_28-fl ff-ff-f

25、f-ff-ff-ff 00 - c<H)d -33-00- *4 01-00-5100-00-16 01-00-5e-00-00-fc 01-00-5e-7f-ff-fa ff-ff-ff-ff-ff-ff型態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)類動動動靜靜靜靜靜靜fc : UsersDawn>Type欄下dynamic字段表明該表項處于動態(tài)更新中。如果 20分鐘內沒有其他訪問網(wǎng)絡白操作,ARP表會自動清空。如果不想等待20分鐘,可使用“arp-d”命令主動清空ARP表的內容。此時再 執(zhí)行“ arp-a”命令,會發(fā)現(xiàn) ARP表已經(jīng)清空。還可使用“ arp-s”命令手工設置 ARP表項。如:Arp -s

26、 192.168.12.253 00-cd-0d-33-00-34osoit Windows L放小 1U, 0r laUtiJJ2017 Microsoft Corporationa 保府所有權利&':Windowssystem32/arp -s 192,168.12. 253 00-cd-0d-33-00-34 腐 Cnrriit |«<1 -I 1: 172, 22.43. 115Internet 地川-172. 23.4. 238172, 23. 189. 106172. 23. 255. 254172. 23. 255. 255192,168. 12.

27、 253224. 0. 0. 22224, 0. 0. 252239. 255. 255. 250255. 255. 255. 255Oxa物理地址14'14-4b-6b-28fl 14-14-4b-6b-28-fl 14-14-4b-6b-28-fl ff-ff-ff-ff-ff-ff 0 Q-cdfdT 3-00-34 01-00=3 白-0U-00T 6 Q1-00-5己-0。-00-fc 01-00-5a ff-ff-ff-ff-ff-ff型,態(tài)位態(tài)態(tài)占態(tài)於態(tài)態(tài)先初時好住胡脩凱他粗?: Windowssvstetn322、分析ARP協(xié)議工作過程具體操作步驟:(1)相鄰兩名同學為

28、一組,清除ARP表中的所有項。 運行Ethereal程序,執(zhí)行分組捕獲操作。(3) 向另一臺機器發(fā)送 ping包,稍后停止發(fā)ping包。(4) 查看Ethereal捕獲到的ARP包,分析ARP協(xié)議執(zhí)行的全過程。£w 厘vw# 第 Cartim 蛆海仲 的,91Ks出情口電4國蟲害受里回 致以做因例回用於 冠Etar ExpnaiM. ar %由Veined.N l.lTJflTi 4T 1.3F當才上bS4 i.Sd3fiD" 58 1.7Q9GD9 GO 1.909E95 51 1s?13TB2- 帽 IE"” 63 l.adUHl." 64 1.37

29、+647 65 1.37S76finil m.ij.uai.,j.ir-* 11Tall i72.30.ig.M173.30.i*.i? Ttll l?2.3fl.16.172, 30.17.219? Tell i72_3D17.24317Z.Tel l 172.30.15.5117 占和,17,工*我 Tel 17Z.3Q.1T,2QZ 1丁3 KilT'lig T*ll 1?Z-JQ. ir.n? 172.fea.iJ.251? T*n 173.ld.lF.il!172.H.1K1? Tall 172.30.lfi.f4 172. K. 17.119? T*n 172.30.17.

30、1214 Z.NLUSZ N 3.079y) 以上一的的士當 白口 2.11(1626 fll 20127BG6PrOKiC.535idU;飄;針RiifijJM WAidcuE1家 L4 _4b !bb!3E;;fl 斌UCHMi ! SO !而:捫! :"»! ffl! U :他 EroKkucFrare 56 CW by» cm *irt. OD trcs capcured)ECharnat ic, n cj g:Tb.aE,白m小貓一如etMdF”口n "6"力1 (rpply)H«r*dE cypt: ETberncr Cj

31、MWl)PfOTCcal ip <0x0fii>0)川 ar: 4froiocal S-1ZC: dDpcodd: rAplyMrritrMac «iM-«99;的;由 CWrfb; aU ilb:fftFab) if172. M.17.203 (1T2. 3O.17.2D3mv加:fb;L£:Hb:r6:g £46:fb:弱:的.f& 咕。Twet IP Bddrws; 172, JQ,17,zoz-5-Tcciju17 1107 I I 1 T7 -an 313?K 5 IF J'Ha、1TJ. hU 1J1. J 4hu

32、 1722 hu 171.=£ie 副* ye# &3 民物個與&仲臥ik小e 日&口fit 修K扈曰 國* 7 t lB|B I SI G我已同若裂 陋ftar- fipfiMta*. 口ear 單plrrw. TfllAMf3D41UiaUM力也14 1 . ITIfiTJ4T i-2TS2>ti1.27dl0& 54 1.5fl3iM7 SB 1,7Q9GD9 的 1.BQ9Z99 QI L. B13TAZ Z 1.門",丁 63 l.mublJ 64 1.37+6+7 g5 l.a7S7GB<M=jj.:T=id ;汽;n

33、 :ld T 如 d«M:彘."»:*9巾白;卻 咱:旬陽:酎:甑:孑 &o:fb:i:ab:rr:46 tD:<.2-W:db;Bl:fr9 加;用;M4b;fWM M:21 :lil :ilQ :p-I&D:21.»7:ld:dft:Ti小八乜二必45”“3皿二 T-T_Tr T T-HLLEEbE-HLEEma虜S0門窯窯定窯變lFZr».X7-,Z71T ir«ll lTZ->grir,iai it*.岫.工Lamiv ¥-*11 :lt±.xli1九 i1之 172. Ml.

34、If. 1? Till 1720.16.«0TH11 172.30.lfi. 172u34.L7.Z49? lell 172_30ixl7.243 17Zi M.ie.l? Tel l 172.30.IC.Si 1TZ. W.17.Z197 Tell 172.30,1r,302 ITT.孫 11y T*ll 1?Z-jp.17,11 J U/iSH Till 1T2. Id.lF.ll J 172.H.1*.!? Till IJS.SO.iG.M 172. JO. 17.113? T-fill 172.30.17.121 , »o.i icknri mu:*m55 1.49

35、3131 7* 2,0Z1057 T, 3.Q9T1 沖上.加。3 白口 2.ilDfiM fll 2.127866- - -_ -!fbndlZN 包M:M:""m£o-3b:r(.?h ld;ds-deilfijJ'd EbilBjfl ra:54:».3O1-17.ZO3 Is « 90;fti:.E<.-Mi;f6;ab has IT?, w.17,119-? Tel】 l-Z,3D.ir,i32 hji-h i tj.7-11 iTZ-iq. |4, hu 訂,珀.1世:LT t*11 17j. Jd.id.tt.i h

36、u 172. H.i«. 1247 ir*11 172. Bfi.if. 2M'1FZ. JO.lt.1? Ttll 172.r Fraw £T C42 byrei cti w1r«a 12 fcytts cjpturw+ ccharnai: it, =rc:白"6;玷:fb:G:3A)r ckt nraadcasT (ff :rr:ff .ff .ff iff)n 阿H:FQ;ueTQn "EkcI (r«p*r?t>kit和bVt: SThernec QMQ11PfOTKQlIP (口燦融J5,i W:-fr

37、1;ocnl31工七二aDpCddd!(CbMDOOl)aEer WictWrfb; aQ ;-Bb=f4rJS>MTrier m MkfHSi 172.30.17.202 C172. IC. 17.202Tjric hk:口口:配1=8_加油也:配!(M: 口口:TW5W< ip Bftirws: 1TZ, jg,17,203 dr?, Ki,l-,ZQ3)niroa 11 sr rr TFrr TFBDrb-ijfr Hb FB IK Od Db di te器SSESSS篇鼠卷碧鷲罌戶加口 d望牖口Me10 tMfrQ好刷3 腳 riALiil-HlI - E>.k r

38、- C TlMin'-iFa'.i 常 加溫Oi JEu -3、用ARP命令查找IP地址沖突主機原理:主機 A在連接網(wǎng)絡或者更改IP地址的時候,就會向網(wǎng)絡發(fā)送 ARP來廣播 自己的IP地址。如果網(wǎng)絡中存在相同 IP地址的主機B,那么B就會通過ARP來reply 該地址,當A接收到這個reply后,A就會跳出IP地址沖突的警告,B也會有警告。如果能同時觀察到這些主機,那么通過修改其中一臺主機的 能觀察到其中一臺 PC提示“IP地址與網(wǎng)絡上其他地址沖突” 臺主機設置了相同的IP地址呢?IP地址即可。如果僅 那么應如何確定是哪兩(1)(2)(3)將該報警主機的IP地址修改為一個未用的

39、地址。如: 在該機命令提示符界面接入“ping 192.168.12.251 ”執(zhí)行"arp -a”命令。192.168.12.251I HB管理員:命令提示符】二 172. 22.43. 115OxaInternet 也力1:物理地址172. 23. 4. 23814-14-4b-6b-28-fl172. 23. 189. 10614-14-4b-6b-28-fl172. 23. 255. 25414-14-4b-6b-28-fl172. 23. 255. 255ff-ff-ff-ff-ff-ff192. 168, 12, 25300cd-Od330034224. 0. 0. 22

40、01005e000016224. 0. 0, 25201005e-0000fc239. 255. 255, 250。1-Q0-5e7f-ff-fa255. 255. 255. 255ff-ff-ff-ff-ff-ff拉: Windowssysteni32>piiig192, 168.12, 251iE/1: Ping 192. 168. 12, 251Ccn+rol-C具仃32字節(jié)的數(shù)據(jù):Ue : Wi ndowssy steTn32ping192. 168.12. 251| iHfT Ping請求超時.未門11. 1.注苦求超時.東門111.192.1. 21. 2168. 12. 2

41、51具 fl 32字恃的數(shù)堀二的l國復;無法訪問目標主機.的|司£? 無法訪問II標生機.192. 168. 12. 251 的 Ping 豈充才信息:敢外;包:已發(fā)送=4.己接收=2,丟失=2去 urn =十 - 二為 二“二聲 二外二,»甲倉缶倉倉倉倉%Td T* T* TJ U T* . T* 1 V一一二*-類動動動睜睜睜靜靜靜50:Rindcjw占 tcm32 :府態(tài)接口: 172. 22.43. 115Internet 地址172. 23.4. 238172. 23. 189. 106172, 23. 255. 254172. 23. 255. 255192.1

42、68,12, 253224. 0. 0. 22224. 0. 0. 252239. 255, 255. 250255. 255. 255. 255Oxa物理地址14-14-4b-6b-28-fl 14-14-4b-6b28f1 14-14-4b-6b-28-fl ff-ff-ff-ff-ff-ff 00-cd-0d-33-00-34 01-00-5e-00-00-16 01005e0000fc Ol-OO-Se-Tf-ff-fa ff-ff-ff-ff-ff-ff型態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)態(tài)類動動動醺靜靜靜靜骸C: Windowssystein32>思考題1、結合實驗畫出地址解析的流程圖。處地址

43、解析過程255. 255. 255. 255C: Windowssys tem32>pirig 192. 16& 12,正在Ping 192. 168. 12. 251具有32字節(jié)的數(shù)據(jù):Control-C"CC: Windowssystem32>ping 192. 168.12 251tE在Ping 192. 168. 12.251具有32字節(jié)的數(shù)據(jù):請求超時.來自11. L L2的回復:無法訪問FI標生機.可求屆時.來自1LL1.2的回耳:無法訪問目標主機。192. 168. 12. 251 的 Ping 統(tǒng)計信息:數(shù)據(jù)包:已發(fā)送=% 已接收=2,差央=2 (

44、50%丟失).2、根據(jù)ARP協(xié)議工作機制考慮是否存在地址欺騙的安全隱患?并找出可能的解決途 徑。C:ffindoTssystem32>arp -a<1>存在地址欺騙的安全隱患,因為在以太局域網(wǎng)內數(shù)據(jù)包傳輸依靠的是MAC 地址, IP 地址與 MAC 對應的關系依靠ARP 表, 每臺主機 (包括網(wǎng)關) 都有一個 ARP緩存表。查;閱資料可知:在正常情況下,這個緩存表能夠有效的保證數(shù)據(jù)傳輸?shù)囊粚σ恍?,也就是說主機A 與主機 C 之間的通訊只通過網(wǎng)關1 和網(wǎng)關 2, 像主機 B之類的是無法截獲 A 與 C 之間的通訊信息的。但是在 ARP 緩存表的實現(xiàn)機制中存在一個不完善的地方,

45、當主機收到一個ARP的應答包后,它并不會去驗證自己是否發(fā)送過這個ARP 請求,而是直接將應答包里的 MAC 地址與 IP 對應的關系替換掉原有的 ARP 緩存表里的相應信息。這就導致主機 B 截取主機 A 與主機 C 之間的數(shù)據(jù)通信成為可能。由于局域網(wǎng)的網(wǎng)絡流通不是根據(jù)IP 地址進行,而是按照 MAC 地址進行傳輸。ARP 協(xié)議并不只在發(fā)送了 ARP 請求才接收ARP 應答。當計算機接收到 ARP 應答數(shù)據(jù)包的時候,就會對本地的 ARP 緩存進行更新,將應答中的 IP 和 MAC 地址存儲在 ARP 緩存中。所以在網(wǎng)絡中,有人發(fā)送一個自己偽造的 ARP 應答,那個偽造出來的 MAC 地址在 A

46、 上被改變成一個不存在的 MAC 地址,這樣就會造成網(wǎng)絡不通,導致 A 不能 Ping 通 C !舉一個例子加以說明, 假設一個網(wǎng)絡環(huán)境中, 網(wǎng)內有三臺主機, 分別為主機A 、B 、 C 。主機詳細信息如下描述:A 的地址為: IP: 192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B 的地址為:IP :192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C 的 地 址 為 : IP :192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情況下 A 和 C 之間進行通訊,但是此時B 向 A 發(fā)送一個自己偽造的 ARP 應答,而這

47、個應答中的數(shù)據(jù)為發(fā)送方IP 地址是 192.168.10.3 (C 的 IP 地址) , MAC 地址是 BB-BB-BB-BB-BB-BB ( C 的 MAC 地址本來應該是CC-CC-CC-CC-CC-CC ,這里被偽造了) 。當 A 接收到 B 偽造的 ARP 應答,就會更新本地的 ARP 緩存( A 被欺騙了) , 這時 B 就偽裝成 C 了。同時, B 同樣向 C 發(fā)送一個 ARP 應答,應答包中發(fā)送方IP 地址四 192.168.10.1 (A 的 IP 地址) , MAC 地址是 BB-BB-BB-BB-BB-BB (A 的 MAC 地 址本來應該是AA-AA-AA-AA-AA-

48、AA ) , 當 C 收到 B 偽造的 ARP 應答, 也會更新本地ARP 緩存( C 也被欺騙了) ,這時 B 就偽裝成了A 。這樣主機A 和 C 都被主機 B 欺騙,A和C之間通訊的數(shù)據(jù)都經(jīng)過了B。主機B完全可以知道他們之間說的什么)。這就是典型的 ARP 欺騙過程。ARP 欺騙分為二種,一種是對路由器 ARP 表的欺騙;另一種是對內網(wǎng) PC 的網(wǎng)關欺騙。第一種 ARP 欺騙的原理是截獲網(wǎng)關數(shù)據(jù)。它通知路由器一系列錯誤的內網(wǎng)MAC 地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的 MAC 地址,造成正常PC 無法收到信息。第二

49、種ARP 欺騙的原理是偽造網(wǎng)關。它的原理是建立假網(wǎng)關,讓被它欺騙的PC 向假網(wǎng)關發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在PC 看來,就是上不了網(wǎng)了, “網(wǎng)絡掉線了” 。<2>查閱資料可知目前有下面幾種方法來控制ARP 欺騙: 主機靜態(tài)綁定網(wǎng)關MAC :使用 ARP 命令靜態(tài)綁定網(wǎng)關MAC ; 網(wǎng)關使用IP+MAC 綁定模式:交換機啟用靜態(tài)ARP 綁定功能,將用戶的 IP 與 MAC 進行靜態(tài)綁定,防止 ARP 欺騙發(fā)生; 使用 ARP 服務器:在局域網(wǎng)內架設ARP 服務器,替代主機應答ARP 包; 使用防 ARP 攻擊的軟件。因為 ARP 欺騙利用的是ARP 協(xié)議本身的缺陷, 所

50、以到目前為止, 還沒有一個十分有效的方法去控制這種攻擊。以下是我們根據(jù)資料自己總結出的一些解決ARP 欺騙的方案。 方案 A :IP-MAC 綁定通過雙向 IP-MAC 綁定可以抵御 ARP 欺騙, 解決由于 ARP 欺騙造成的網(wǎng)絡掉 線、 IP 沖突等問題,保證網(wǎng)絡暢通。1 、客戶機綁定網(wǎng)關IP-MAC2 、利用 APC 的軟件分發(fā)功能給客戶機分發(fā) IP-MAC 綁定程序3 、網(wǎng)關綁定客戶機IP-MAC :使用支持 IP/MAC 綁定的網(wǎng)關設備,在網(wǎng)關設備中設置客戶機的靜態(tài)IP-MAC 列表。注:方案 A 可以抵御 ARP 欺騙,保證網(wǎng)絡正常運行,但不能定位及清除ARP攻擊源。方案 B :利

51、用 ARP 命令及 nbtscan 定位 ARP 攻擊源1 、確定 ARP 攻擊源 MAC 地址 2 、定位 ARP 攻擊源計算機3 、對 ARP 攻擊源計算機進行全面殺毒。方案 C :利用 Anti Arp Sniffer 實時防護并檢測 ARP 攻擊源1 、運行 Anti Arp Sniffer 3.6 ,輸入網(wǎng)關IP 及 MAC 地址,點擊自動保護。Anti Arp Sniffer 可以監(jiān)控本機的 ARP 緩存,自動清除偽造的 ARP 條目;監(jiān)控網(wǎng)內的 ARP 欺騙數(shù)據(jù)包,顯示ARP 攻擊源的 MAC 地址及 IP 地址。2、在只能檢測到ARP 攻擊源的 MAC 地址,而檢測不到其IP

52、地址時,可以利用Anti Arp Sniffer 3.6 附帶的 MAC掃描工具 MacScan.exe,查找ARP攻擊源 MAC地址對應的 IP 地址,根據(jù) IP 地址定位攻擊源計算機。3、對ARP 攻擊源計算機進行全面殺毒。實驗三Internet控制報文協(xié)議ICMP實驗目的1 .掌握使用Ethereal工具對ICMP協(xié)議進行抓包分析的方法。2 .理解不同類型ICMP報文的具體意義。3 .通過實驗,進一步了解 ICMP協(xié)議。實驗環(huán)境1、 安裝windows操作系統(tǒng)的PC計算機一臺。2、 每臺PC具有一塊網(wǎng)卡,通過雙絞線與局域網(wǎng)相連。3、 每臺PC運行網(wǎng)絡協(xié)議分析軟件 Ethereal。實驗步

53、驟1、ping程序使用的ICMP信息包啟動Ethereal協(xié)議分析工具,選擇"Capture" 一 "start”,開始數(shù)據(jù)包的抓取,接下 來點擊“開始”菜單,在運行中輸入“ cmd”,進入操作系統(tǒng)命令行模式,在該模式 下輸入"ping -n IP地址",如圖。P: Windowssystem32>ping 172, 23, 127* 220正在 來自 來自 來自 來自Ping 172. 23.127, 220具有32字節(jié)的數(shù)據(jù):172. 23. 127. 220172. 23. 127. 220172. 21 127. 220172.

54、23. 127. 220的 的 的 的IIHl豆:字廿二32可復:字節(jié)二32回復:字節(jié)二32時間時間二 193nls TTL=63=99ms TTL=63時間二106ms TTL=63時間=14nis TTL=63172. 23. 127. 220 的 Ping 統(tǒng)計信息:數(shù)據(jù)也:已發(fā)送=4,已接收=4* 往返行程的估計時間(以亳秒為單位):最短-Itan最長I 193mst平均丟失=0 (0%丟失).二 103ms:Windowssysteiu32>F-lfr. Tha軸 r33 7 J. 3C'.l 2Ll:- 171. 3O.i.203 172. H.17uZDZ 172.

55、 W.1T.Z03 17?. 3C.1".ZD?11-i 2.a*ndbb 11g 2.992435 143 1»691994 HC九啊mM 1H9 LH19T®w wuaP加8皿-LdK! IM叫:Lcho (pfrq replyLct» (pfraaJ requesiEcho (pirq; replyEcho tp-irq;97 3.Z9M1Q加*0_1中 n;新 C-cr/VIP-zUTP/Pi/U WJhi '.uuugjf*Ea=:bdq:4Jvd:LJ 仃3"工樂iMCPvfe3強 工4血后£白部-上仃出1心Qa

56、ITS_1:上dhcf-.37S 中評附加 9FtKi.Ld46:1 3 : 1£ m2 ,.1:2由”6392 1O.433B4«fetO: :cc*d: alOafl'OJ: 1:2wcn>«393 lQ.41iZ4.OTteKi-77iaE;erjLB-el ttO2-: 1;Z4XPv4405 IC S555fflf CSO-; C99d «6 ffOT - -1 ; Z(MCPv4QP x.wjiw iyj. whivdQM 11mlr.aff: kwc+“。0日耳。¥附¥ PrrtKolMl 1c St sdHct s#11E SoMcii SollcTEl依 型 Fr”:T¥?七1W. 171.30.17.20? 172. W.l'.ZDS 172. 34.17.Z0Z TK 3O.1T,2Q3x Fraw 70 (74 by» cm v

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論