1 / 23
文档名称:

网络安全实训课程设计.doc

格式:doc   大小:3,063KB   页数:23页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全实训课程设计.doc

上传人:350678539 2018/11/7 文件大小:2.99 MB

下载得到文件列表

网络安全实训课程设计.doc

文档介绍

文档介绍:网络安全实训

题目: ARP欺骗
点多点ip隧道配置
学生姓名:
指导教师:
班级:
学号:
2014年10月
信息工程学院
目录
第一章概述
实训的目的与意义
目的:计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。因此本次实训的目的就是保证网络的安全性,保证个人的一些重要信息不被他人窃取,建立一个良好的网络环境。
意义:。在网络技术高速发展的今天,计算机网络有其脆弱性,很多不法分子利用网络中存在的各种安全问题进行计算机网络犯罪,它关系到小至个人的利益,严重危害社会和国家的利益。因此研究网络安全技术有着重大的意义。
网络安全实训的主要内容
ARP欺骗
1)ARP欺骗攻击原理
2)ARP欺骗的方式
3)ARP欺骗的步骤

1)完成虚拟专用网络设计
2)完成点对点ip隧道配置
3)验证内部网络路由项建立过程
4)验证公共网络隧道两端之间传输路径建立过程

第二章网络渗透攻击中的ARP欺骗研究与实现

ARP攻击原理:
ARP攻击就是通过伪造ip地址和mac地址的映射实现ARP欺骗,能够在网络中实现大量的ARP通信量是网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的ip-mac条目,造成网络中断或中间人攻击。
ARP欺骗的方式
(1)中间人攻击
这种攻击是网络监听的一种方式。攻击者进入两台通信的计算机之间,通过某种手段窃取一台计算机给另台计算机发送的数据包,然后将数据包修改在转发给另一台计算机,攻击者对这两台计算机来说是透明的。具体过程如下:
假设这样一个网络,一个Hub连接有3台PC机:PC1、PC2和PC3。
    ,MAC地址为11-11-11-11-11-11
    ,MAC地址为22-22-22-22-22-22
    ,MAC地址为33-33-33-33-33-33
    正常情况下,PC1的ARP缓存表内容如下:
Address
Physical Address
Type

33-33-33-33-33-33
dynamic
下面PC2要对PC1进行ARP欺骗攻击,目标是更改PC1的ARP缓存表,,即22-22-22-22-22-22。
PC2向PC1发送一个自己伪造的ARP应答,(PC3的IP地址),MAC地址是22-22-22-22-22-22(PC3的MAC地址本来应该是33-33-33-33-33-33,这里被伪造了)。当PC1收到PC2伪造的ARP应答,就会更新本地的ARP缓存(PC1不知道MAC被伪造了),而且PC1不知道这个ARP应答数据是从PC2发送过来的。这样PC1发送给PC3的数据包都变成发送给PC2了。PC1对所发生的变化一点儿都没有意识到,但是接下来的事情就让PC1产生了怀疑,因为它连接不到PC3了,PC2只是接收PC1发给PC3的数据,并没有转发给PC3。
PC2做“man in the middle”(中间人),进行ARP重定向。打开自己的IP转发功能,将PC1发送过来的数据包转发给PC3,就好比一个路由器一样,而PC3接收到的数据包完全认为是从PC1发送来的。不过,PC3发送的数据包又直接传递给PC1,倘若再次进行对PC3的ARP欺骗,那么PC2就完全成为PC1与PC3的中间桥梁,对于PC1与PC3的通讯就可以了如指掌了。
设计步骤
实验操作前实