文档介绍::..网络安全实训题目:ARP欺骗点多点ip隧道配置学生姓名:指导教师:班级:学号::计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。因此本次实训的目的就是保证网络的安全性,保证个人的一些重要信息不被他人窃取,建立一个良好的网络环境。意义:。在网络技术高速发展的今天,计算机网络有其脆弱性,很多不法分子利用网络中存在的各种安全问题进行计算机网络犯罪,它关系到小至个人的利益,严重危害社会和国家的利益。因此研究网络安全技术有着重大的意义。)ARP欺骗攻击原理2)ARP欺骗的方式3))完成虚拟专用网络设计2)完成点对点ip隧道配置3)验证内部网络路由项建立过程4):ARP攻击就是通过伪造ip地址和mac地址的映射实现ARP欺骗,能够在网络中实现大量的ARP通信量是网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的ip-mac条目,造成网络中断或中间人攻击。(1)中间人攻击这种攻击是网络监听的一种方式。攻击者进入两台通信的计算机之间,通过某种手段窃取一台计算机给另台计算机发送的数据包,然后将数据包修改在转发给另一台计算机,攻击者对这两台计算机来说是透明的。具体过程如下:假设这样一个网络,一个Hub连接有3台PC机:PC1、PC2和PC3。   ,MAC地址为11-11-11-11-11-11   ,MAC地址为22-22-22-22-22-22   ,MAC地址为33-33-33-33-33-33   正常情况下,PC1的ARP缓存表内容如下:-33-33-33-33-33dynamic下面PC2要对PC1进行ARP欺骗攻击,目标是更改PC1的ARP缓存表,,即22-22-22-22-22-22。PC2向PC1发送一个自己伪造的ARP应答,(PC3的IP地址),MAC地址是22-22-22-22-22-22(PC3的MAC地址本来应该是33-33-33-33-33-33,这里被伪造了)。当PC1收到PC2伪造的ARP应答,就会更新本地的ARP缓存(PC1不知道MAC被伪造了),而且PC1不知道这个ARP应答数据是从PC2发送过来的。这样PC1发送给PC3的数据包都变成发送给PC2了。PC1对所发生的变化一点儿都没有意识到,但是接下来的事情就让PC1产生了怀疑,因为它连接不到PC3了,PC2只是接收PC1发给PC3的数据,并没有转发给PC3。PC2做“maninthemiddle”(中间人),进行ARP重定向。打开自己的IP转发功能,将PC1发送过来的数据包转发给PC3,就好比一个路由器一样,而PC3接收到的数据包完全认为是从PC1发送来的。不过,PC3发送的数据包又直接传递给PC1,倘若再次进行对PC3的ARP欺骗,那么PC2就完全成为PC1与PC3的中间桥梁,对于PC1与PC3的通讯就可以了如指掌了。“***”软件、zxARPs软件程序及WinPcap程序和网页木马模板“Trojan_template”。