网络安全与防护实训报告
时间:2025-04-02
时间:2025-04-02
写作业的仅供参考
网络安全与防护课程
实训报告
2012-2013学年下学期
班级: 110110 姓名: 迟恩宇 学号: 11011000
专业: 计算机网络技术专业
长春职业技术学院
写作业的仅供参考
目录
学习情境 1 通过流量分析定位网络故障
工作任务1——基于Sniffer Pro 进行协议、攻击模式分析 ---
学习情境 2
工作任务1——利用PGP实施非对称加密 --- 工作任务2——利用数字证书保护通信 --- 工作任务3——基于路由器实现VPN ---
学习情境 3 对网络访问行为进行控制
工作任务1——基本防火墙功能配置 --- 工作任务2——利用SDM配置Cisco路由器防火墙功能 ---
学习情境 4 对入侵检测、审计与防护
工作任务1——基本Snort入侵检测功能配置 --- 工作任务2——配置Cisco路由器IOS入侵防护功能 ---
学习情境 5 对主机部署于实施安全防护
工作任务1——手动清除病毒及病毒主机的灾后处理 ---
学习情境 6 保护网络安全可靠运行的综合技术
工作任务1——磁盘冗余配置及实现 --- 工作任务2——AAA实现认证、授权于审计配置与实现 --- 工作任务3——基于SNMP协议实现网络管理 ---
写作业的仅供参考
实训任务1 .1
任务名称:基于Sniffer Pro 进行协议、攻击模式分析 实训目的:使用Sniffer Pro捕捉数据包进行ARP攻击 实训环境及拓扑:
实训步骤
写作业的仅供参考
1.1.3 工具及软件选用第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确 填写。
SN序列号
专业务实
学以致用
1.1.3 工具及软件选用第七步:下一步后,出现注册结果,点完成就可以结束sniffer pro安装了。出现提示要求IE5 支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。
专业务实
学以致用
写作业的仅供参考
1.1.3 工具及软件选用2、网络协议分析软件sniffer pro的配置选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获 后的数据的解码。
专业务实
学以致用
1.1.4 对ARP协议数据进行捕获与分析ARP协议结构分析
图3 本案例的网络结构
下面利用Sniffer Pro软件对ARP协议进行分 析。在工作站1上进行,分析步骤如下: 1、设置Sniffer Pro捕获ARP通信的数据包(工 作站1与工作站4之间)在工作站1上安装并启动 Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。如图3所示: 2、要想工作站1发送ARP请求给工作站4,并得 到ARP回应,首先要确保工作站1的ARP缓存中 没有工作站4的记录,所以先在工作站1上利用 “arp -a”查看一下是否有此记录,如果有,则利 用”arp –d”清除,为了看到效果在执行完清除 命令后可以再执行一下“arp -a”看是否已经清除, 这里不再重复了。 3、确认已经清除工作站1的ARP缓
存中关于工 作站4的IP与MAC地址对应关系记录后,就可以 启动Sniffer Pro进行协议数据捕获了。 4、在没有互相通信需求下,工作站1是不会主 动发送ARP请求给工作站4,所以也就捕获不到 ARP的协议数据,此时要在工作站1与工作站4 之间进行一次通信,如可以在工作站1上ping工 作站4,即:ping 10.1.103.4。 5、命令执行过程结果如图4所示:专业务实 学以致用
图4 设置Sniffer Pro捕获过滤条件
写作业的仅供参考
1.1.4 对ARP协议数据进行捕获与分析6、有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。选择停止并查看,结果如图5所示,工作站1发送给工作 站4的ARP查询请求数据帧的具体协议数据格式及分析见表1中所示:这个序号为1的数据帧是工作站1发送给工作站4的ARP查询请求(是一个广播帧, 因为工作站1并不知道工作站4的MAC,所以目的MAC为:FFFFFFFFFFFFFF)。ARP协议数据帧的数据结构说明目的MAC地址 源MAC地址 以太网内部封装的帧的类型 硬件类型
工作站1发送给工作站4的ARP查询请求 目的MAC地址未知,为广播MAC地址:FFFFF FFFFFFF源MAC为工作站1的MAC: 001676BEE7D0 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节
DLC 以太 网数 据帧 头部
DLC数据链路层以 太网封装头部。
协议类型 硬件长度 协议长度 ARP
协议地址(IP)长度为:4字节操作类型代码(Opcode)为1表示这是一个AR P请求帧 发送本次ARP请求的设备的硬件(MAC)地址 为:001676BEE7D0 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.1 被查询的目标设备的硬件(MAC)地址为:00 0000000000,不示未知
这些内容就是数据 帧1(工作站1发出 的ARP请求广播帧) 已经解码出来的内 部数据。
协议 数据 结构 部分
操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充
被查询的目标协议(IP)地址为:10.1.103.4由于以上内容不满足以太网最小帧长度(64字 节 …… 此处隐藏:2787字,全部文档内容请下载后查看。喜欢就下载吧 ……