1 / 22
文档名称:

网络安全实训课程设计.doc

格式:doc   大小:3,063KB   页数:22页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全实训课程设计.doc

上传人:63229029 2017/6/3 文件大小:2.99 MB

下载得到文件列表

网络安全实训课程设计.doc

文档介绍

文档介绍:网络安全实训题目: ARP 欺骗点多点 ip 隧道配置学生姓名: 指导教师: 班级: 学号: 2014 年 10月信息工程学院目录目录网络安全实训 1 第一章概述 实训的目的与意义目的: 计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。因此本次实训的目的就是保证网络的安全性,保证个人的一些重要信息不被他人窃取,建立一个良好的网络环境。意义: 。在网络技术高速发展的今天,计算机网络有其脆弱性,很多不法分子利用网络中存在的各种安全问题进行计算机网络犯罪,它关系到小至个人的利益,严重危害社会和国家的利益。因此研究网络安全技术有着重大的意义。 网络安全实训的主要内容 2 ARP 欺骗 1)ARP 欺骗攻击原理 2)ARP 欺骗的方式 3)ARP 欺骗的步骤 点对点 ip 隧道配置 1)完成虚拟专用网络设计 2)完成点对点 ip隧道配置 3)验证内部网络路由项建立过程 4)验证公共网络隧道两端之间传输路径建立过程网络安全实训 3 第二章网络渗透攻击中的 ARP 欺骗研究与实现 理论分析 ARP 攻击原理: ARP 攻击就是通过伪造 ip地址和 mac 地址的映射实现 ARP 欺骗,能够在网络中实现大量的 ARP 通信量是网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应包就能更改目标主机 ARP 缓存中的 ip-mac 条目,造成网络中断或中间人攻击。 ARP 欺骗的方式(1)中间人攻击这种攻击是网络监听的一种方式。攻击者进入两台通信的计算机之间,通过某种手段窃取一台计算机给另台计算机发送的数据包,然后将数据包修改在转发给另一台计算机, 攻击者对这两台计算机来说是透明的。具体过程如下: 假设这样一个网络,一个 Hub 连接有 3台PC机: PC1 、PC2 和PC3 。 PC1 的IP地址为 ,MAC 地址为 11-11-11-11-11-11 PC2 的IP地址为 ,MAC 地址为 22-22-22-22-22-22 PC3 的IP地址为 ,MAC 地址为 33-33-33-33-33-33 正常情况下, PC1 的ARP 缓存表内容如下: Address Physical Address Type 33-33-33-33-33-33 dynamic 下面 PC2 要对 PC1 进行 ARP 欺骗攻击,目标是更改 PC1 的ARP 缓存表,将与 IP地址 映射的 MAC 更新为 PC2 的MAC 地址,即 22-22-22-22-22-22 。 PC2 向PC1 发送一个自己伪造的 ARP 应答,而这个应答数据中发送方 IP 地址是 (PC3 的IP 地址), MAC 地址是 22-22-22-22-22-22 (PC3 的MAC 地址本来应该是 33-33-33-33-33-33, 这里被伪造了)。当PC1 收到 PC2 伪造的 ARP 应答,就会更新本地的 ARP 缓存( PC1 不知道 MAC 被伪造了),而且 PC1 不知道这个 ARP 应答数据是从 PC2 发送过来的。这样 PC1 发送给 PC3 的数据包都变成发送给 PC2 了。 PC1 对所发生的变化一点儿都没有意识到,但是接下来的事情就让 PC1 产生了怀疑,因为它连接不到 PC3 了,PC2 只是接收 PC1 发给 PC3 的数据,并没有转发给 PC3 。 PC2 做“man inthe middle ”(中间人),进行 ARP 重定向。打开自己的 IP转发功能,将 PC1 发送过来的数据包转发给 PC3 ,就好比一个路由器一样,而 PC3 接收到的数据包完全认为是从 PC1 发送来的。不过, PC3 发送的数据包又直接传递给