网络安全与防护实训报告

时间:2025-04-02

写作业的仅供参考

网络安全与防护课程

实训报告

2012-2013学年下学期

班级: 110110 姓名: 迟恩宇 学号: 11011000

专业: 计算机网络技术专业

长春职业技术学院

写作业的仅供参考

目录

学习情境 1 通过流量分析定位网络故障

工作任务1——基于Sniffer Pro 进行协议、攻击模式分析 ---

学习情境 2

工作任务1——利用PGP实施非对称加密 --- 工作任务2——利用数字证书保护通信 --- 工作任务3——基于路由器实现VPN ---

学习情境 3 对网络访问行为进行控制

工作任务1——基本防火墙功能配置 --- 工作任务2——利用SDM配置Cisco路由器防火墙功能 ---

学习情境 4 对入侵检测、审计与防护

工作任务1——基本Snort入侵检测功能配置 --- 工作任务2——配置Cisco路由器IOS入侵防护功能 ---

学习情境 5 对主机部署于实施安全防护

工作任务1——手动清除病毒及病毒主机的灾后处理 ---

学习情境 6 保护网络安全可靠运行的综合技术

工作任务1——磁盘冗余配置及实现 --- 工作任务2——AAA实现认证、授权于审计配置与实现 --- 工作任务3——基于SNMP协议实现网络管理 ---

写作业的仅供参考

实训任务1 .1

任务名称:基于Sniffer Pro 进行协议、攻击模式分析 实训目的:使用Sniffer Pro捕捉数据包进行ARP攻击 实训环境及拓扑:

实训步骤

写作业的仅供参考

1.1.3 工具及软件选用第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确 填写。

SN序列号

专业务实

学以致用

1.1.3 工具及软件选用第七步:下一步后,出现注册结果,点完成就可以结束sniffer pro安装了。出现提示要求IE5 支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。

专业务实

学以致用

写作业的仅供参考

1.1.3 工具及软件选用2、网络协议分析软件sniffer pro的配置选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获 后的数据的解码。

专业务实

学以致用

1.1.4 对ARP协议数据进行捕获与分析ARP协议结构分析

图3 本案例的网络结构

下面利用Sniffer Pro软件对ARP协议进行分 析。在工作站1上进行,分析步骤如下: 1、设置Sniffer Pro捕获ARP通信的数据包(工 作站1与工作站4之间)在工作站1上安装并启动 Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。如图3所示: 2、要想工作站1发送ARP请求给工作站4,并得 到ARP回应,首先要确保工作站1的ARP缓存中 没有工作站4的记录,所以先在工作站1上利用 “arp -a”查看一下是否有此记录,如果有,则利 用”arp –d”清除,为了看到效果在执行完清除 命令后可以再执行一下“arp -a”看是否已经清除, 这里不再重复了。 3、确认已经清除工作站1的ARP缓

存中关于工 作站4的IP与MAC地址对应关系记录后,就可以 启动Sniffer Pro进行协议数据捕获了。 4、在没有互相通信需求下,工作站1是不会主 动发送ARP请求给工作站4,所以也就捕获不到 ARP的协议数据,此时要在工作站1与工作站4 之间进行一次通信,如可以在工作站1上ping工 作站4,即:ping 10.1.103.4。 5、命令执行过程结果如图4所示:专业务实 学以致用

图4 设置Sniffer Pro捕获过滤条件

写作业的仅供参考

1.1.4 对ARP协议数据进行捕获与分析6、有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。选择停止并查看,结果如图5所示,工作站1发送给工作 站4的ARP查询请求数据帧的具体协议数据格式及分析见表1中所示:这个序号为1的数据帧是工作站1发送给工作站4的ARP查询请求(是一个广播帧, 因为工作站1并不知道工作站4的MAC,所以目的MAC为:FFFFFFFFFFFFFF)。ARP协议数据帧的数据结构说明目的MAC地址 源MAC地址 以太网内部封装的帧的类型 硬件类型

工作站1发送给工作站4的ARP查询请求 目的MAC地址未知,为广播MAC地址:FFFFF FFFFFFF源MAC为工作站1的MAC: 001676BEE7D0 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节

DLC 以太 网数 据帧 头部

DLC数据链路层以 太网封装头部。

协议类型 硬件长度 协议长度 ARP

协议地址(IP)长度为:4字节操作类型代码(Opcode)为1表示这是一个AR P请求帧 发送本次ARP请求的设备的硬件(MAC)地址 为:001676BEE7D0 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.1 被查询的目标设备的硬件(MAC)地址为:00 0000000000,不示未知

这些内容就是数据 帧1(工作站1发出 的ARP请求广播帧) 已经解码出来的内 部数据。

协议 数据 结构 部分

操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充

被查询的目标协议(IP)地址为:10.1.103.4由于以上内容不满足以太网最小帧长度(64字 节 …… 此处隐藏:2787字,全部文档内容请下载后查看。喜欢就下载吧 ……

网络安全与防护实训报告.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219