1 / 2
文档名称:

网络安全管理 七.doc

格式:doc   页数:2页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全管理 七.doc

上传人:zgs35866 2015/10/3 文件大小:0 KB

下载得到文件列表

网络安全管理 七.doc

相关文档

文档介绍

文档介绍:网络安全管理---ARP地址欺骗
实验目的

1. 加深对ARP高速缓存的理解
2. 了解ARP协议的缺陷
3. 增强网络安全意识
实验环境
Windows 2000 server,协议仿真软件
实验原理
ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。ARP表的建立一般情况下是通过二个途径:
 1、主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);
 2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。 因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:
1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;
2、请求的目标IP地址不是自己的。
实验内容与步骤:
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
本练****将主机A、C和D作为一组,主机B、E、F作为一组。现仅以主机A、C和D为例说明试验步骤。(由于两组使用的设备不同,采集到的数据包不完全相同)
主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。
主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC地址。
主机D启动仿真编辑器向主机A编辑ARP请求报文(暂时不发送)。其中:
    MAC层:“源MAC地址”设置为主机D的MAC地址
           “目的MAC地址”设置为主机A的MAC地址
    ARP层:“源MAC地址”设置为主机D的MAC地址
           “源IP地址”设置为主机C的IP地址
           “目的MAC地址”设置为000000-000000。
           “目的IP地址”设置为主机A的IP地址
主机D向主机C编辑ARP请求报文(暂时不发送)。其中:
    MAC层:“源MAC地址”设置为主机D的MAC地址
           “目的MAC地址”设置为主机C的MAC地址
    ARP层:“源MAC地址”设置为主机D的MAC地址
           “源IP地址”设置为主机A的IP地址
           “目的MAC地址”设置为000000-000000。
           “目的IP地址”设置为主机C的IP地址
同时发送第4步和第5步所编辑的数据包。
注意:为