- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术与实施 学习情境1:实训任务1.2 基于Sniffer Pro进行协议、模拟攻击分析 内容介绍 任务场景 1 任务相关工具软件介绍 2 任务设计、规划 3 任务实施及方法技巧 4 任务检查与评价 5 任务总结 6 任务场景 任务相关工具软件介绍 软 件 界 面 任务设计、规划 在要进行协议分析的网络关键流量处部署协议分析软件及主机 任务实施及方法技巧 路由器 互联网 工作站1 10.1.103.1 00-16-76-BE-E7-D0 工作站4 10.1.103.4 00-15-58-E0-49-EA 工作站N 10.1.103.100 FastEthernet 0/0 IP:10.1.103.254 MAC:00-09-E9-A4-70-00 WEB服务器 218.62.14.86 按照 ARP 协议的设计,为了减少网络上过多的 ARP 数据通信,一个主机,即使收到的 ARP 应答并非自己请求得到的,它也会将其插入到自己的 ARP 缓存表中,这样就造成了“ ARP 欺骗”的可能。 任务实施及方法技巧 本任务是基于Sniffer Pro软件构造并模拟ARP协议攻击,方法如下: ARP协议数据帧的数据结构说明 工作站1发送给网关的ARP查询请求 DLC 以太 网数 据帧 头部 目的MAC地址 目的MAC地址未知,为广播MAC地址:FFFFFFFFFFFF 源MAC地址 源MAC为工作站1的MAC: 001676BEE7D0 以太网内部封装的帧的类型 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 ARP 协议 数据 结构 部分 硬件类型 以太网硬件类型为10兆以太网(0001) 协议类型 说明网络层协议为IP协议 硬件长度 硬件地址(MAC)长度为:6字节(06) 协议长度 协议地址(IP)长度为:4字节(04) 操作(ARP请求,ARP应答) 操作类型代码(Opcode)为1表示这是一个ARP请求帧(这里十六进制为:00 01) 发送站硬件地址 (以太网为6个字节) 发送本次ARP请求的设备的硬件(MAC)地址为:001676BEE7D0 发送站协议地址 (以太网为4个字节) 发送本次ARP请求的设备的协议(IP)地址为:10.1.103.1(0a 01 67 01) 目标硬件地址 (IP协议地址为6个字节) 被查询的目标设备的硬件(MAC)地址为:000000000000,不示未知 目标协议地址 (IP协议地址为4个字节) 被查询的目标协议(IP)地址为:10.1.103.254 (0a 01 67 fe) 帧填充 由于以上内容不满足以太网最小帧长度(64字节)要求而加入的。(4个字节FCS) 伪造一下如:112233445566 伪造一下如:112233445566 伪造为网关IP:0a 01 67 fe 伪造一下如:0a 01 67 99 任务实施及方法技巧 本任务是基于Sniffer Pro软件构造并模拟ARP协议攻击,方法如下: 步骤一:利用Sniffer Pro捕获一个ARP协议数据帧(建议是ARP请求帧) 步骤二: Sniffer Pro软件中发送当前帧到包发生器 步骤三: 对协议数据进行修改伪造 步骤四:发送伪造的ARP欺骗攻击数据帧 步骤五:检查受攻击的目标计算机的效果(查看ARP缓存) 步骤六:防范ARP攻击的思路 任务检查与评价 任务检查与评价: 能够正确伪造ARP协议数据帧 深入理解ARP工作原理 深入理解ARP协议的安全缺陷 能够通过ARP协议报文的构造掌握其它协议数据的构造方法 能够根据不同的网络环境,在恰当的位置进行协议分析 任务检查与评价 任务评价:是否掌握基于软件的协议分析技术原理与方法,以及ARP协议安全性分析方法,并且能力得到提升,具体评价要点参见下表: 任务1.2-知识技能要点测评表 序号 测评要点 具体目标 测评权重 1 知识理解 能理解协议分析技术的原理与部署,选择合适的分析方法及工具。 20 2 工具及软件使用 能够熟练作Sniffer Pro软件。 10 3 任务实施 能利用Sniffer Pro软件的协议分析功能对ARP协议进行分析。并能模拟ARP协议攻击 20 4 专业能力提升 掌握协议分析技术,通过协议分析技术去深入理解协议的工作原理与工作过程,以及协议的底层结构 20 5 方法能力提升 利用学习资源自主进行深入学习 20 6 社会能力提升 通过小组合作分析协议结构,提升表达、沟通能力 10 任务总结 本任务围绕ARP协议,介绍了基于Sniffer Pro软件的协议分析方法 伪造ARP协议数据帧 深入理解ARP工作原理 深入理解ARP协议的安全缺陷 能够通过ARP协议报文的构造掌握其它协议数据的构造方法 能够根据不同的网络环境,
文档评论(0)