1 / 24
文档名称:

网络安全实训课程设计要点.docx

格式:docx   大小:577KB   页数:24页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全实训课程设计要点.docx

上传人:大笑大甜 2022/6/17 文件大小:577 KB

下载得到文件列表

网络安全实训课程设计要点.docx

相关文档

文档介绍

文档介绍:网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训
: PC1、PC2和 PC3。 PC1 的 IP 地点为 ,MAC地点为 11-11-11-11-11-11 PC2 的 IP 地点为 ,MAC地点为 22-22-22-22-22-22
PC3 的 IP 地点为 ,MAC地点为 33-33-33-33-33-33 正常状况下, PC1的 ARP缓存表内容以下:
Internet Address Physical Address Type
33-33-33-33-33-33 dynamic
下边 PC2要对 PC1进行 ARP欺诈攻击,目标是改正 PC1的 ARP缓存表,将与 IP 地点 映照的 MAC更新为 PC2的 MAC地点,即 22-22-22-22-22-22 。
PC2 向 PC1 发送一个自己假造的 ARP 应答,而这个应答数据中发送方 IP 地点是
(PC3的 IP 地点), MAC地点是 22-22-22-22-22-22 (PC3的 MAC地点原来应当是 33-33-33-33-33-33, 这里被假造了)。当 PC1收到 PC2假造的 ARP应答,就会更新当地的 ARP缓存( PC1不知道 MAC被假造了),并且 PC1不知道这个 ARP应答数据是从 PC2 发送过来的。这样 PC1发送给 PC3的数据包都变为发送给 PC2了。 PC1对所发生的变化一点儿都没存心识到, 可是接下来的事情就让 PC1产生了思疑,因为它连结不到 PC3了,PC2不过接收 PC1发给 PC3的数据,并无转发给 PC3。
PC2 做“ man in the middle ”(中间人),进行 ARP重定向。翻开自己的 IP 转发功能,将 PC1发送过来的数据包转发给 PC3,就好似一个路由器同样,而 PC3接收到的数据包完好认为是从 PC1发送来的。可是, PC3发送的数据包又直接传达给 PC1,若是再次进行对 PC3的 ARP欺诈,那么 PC2就完好成为 PC1与 PC3的中间桥梁,关于 PC1与 PC3的通信就能够如数家珍了。
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
3
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训课程设计要点
网络安全实训
设计步骤
实验操作前实验主机需从 Web资源库下载“***”软件、 zxARPs软件程序及 WinPcap程序和网页木马模板“ Trojan_template ”。
主机 C 生成网页木马
解压“***”到 D 盘根目录下。
翻开“***”软件,配置木马服务器程序 () 。自动上线主机中填入主机 C 的 IP 地点。保留到 C:\Inetpub\wwwroot 目录下,单击生成服务器。
为 程序增添接见权限,鼠标右键 木马服务器程序,单击“属性” | “安全”。 单击“增添”按钮。 单击高级按钮, 进入“选择用户或组”
界面,单击“立刻查找”按钮。在“搜寻结果”中选择 IUSR_JLCSS-H2F0P7FN9用户。单击所有界面确立。达成用户权限配置。
解压“ Trojan_template ”到 D 盘根目录,复制解压后的 文件到
c:\Inetpub\wwwroot 目录下,并将第 15 行“主机 IP 地点”替代成主机 C 的 IP 地点。
启动 WWW服务。鼠标右键单击“我的电脑”, 选择“管理”。在“计算机管理(当地)”
中选择“服务和应用程序”|“服务”,启动“ World Wide Web Publishing Service ” 服务。
主机 A倡始 ARP欺诈攻击
主机 A 解压“ zxARPs”软件到 D 盘根目录。
主机 A 默认安装 WinPcap软件。
主机 A 单击“开始” | “运转” | “cmd”,进入到 zxARPs软件目录下,履行以下命令: