《网络安全管理课程设计》实验指导书(2)

2018-12-05 20:56

用希望的TOS目标网络。

代码为3:路由器可以发送这个ICMP消息来指出有一个更好的方法到达使用所要求的TOS的目标主机。 环境拓扑图如下:

步骤:

1. 主机A启动ICMP重定向功能,在命令行方式下输入

“icmpredirect_config enable”。

2. 主机B启动静态路由服务,在命令行方式下输入

“staticroute_config”。

3. 主机A、B、D、E、F启动协议分析器开始捕获数据并设置过滤条件(提取

ICMP协议)。

4. 主机A ping 主机E(172.16.0.2),察看主机A、B、D、E、F捕获到的

数据。

通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图。 5. 主机C模拟主机B的身份(172.16.1.1)向主机A发送ICMP重定向报文,

其中:

MAC层:“源MAC地址”设置为主机C的MAC地址 “目的MAC地址”设置为主机A的MAC地址

IP层:“源IP地址”设置为主机B的IP地址(172.16.1.1) “目的IP地址”设置为主机A的IP地址(172.16.1.2) ICMP层:“类型”设置为5 “代码”设置为1

“网关地址”设置为主机C的IP地址(172.16.1.3)

ICMP数据:伪造的主机A向主机E发送的ping请求报文的一部份(包括整个IP首部和数据的前8个字节)。

注意:为防止主机B的路由表被其它未知数据包更新,可以定时发送此报文(例如:每隔500ms发送一次)。

6

6. 查看主机A的路由表(route print)发现一条到主机E的直接路由信息,

其网关是主机C的IP地址(172.16.1.3)。

7. 在主机C上启动静态路由服务(方法:在命令行方式下,输入

“staticroute_config”),并添加一条静态路由条目(方法:在命令行方式下,输入“route add 172.16.0.0 mask 255.255.255.0 172.16.1.1 metric 2”),目的是实现数据转发。 8. 主机C禁用ICMP协议。

a) 在命令行下输入“mmc”,启动微软管理控制台。

b) 导入控制台文件。单击“文件(F)\\打开(O)...”菜单项来打开

“c:\\WINNT\\system32\\IPSecPolicy\\stopicmp.msc”。

c) 导入策略文件。单击“操作(A)\\所有任务(K)\\导入策略(I)...”菜单项

来打开“c:\\WINNT\\system32\\IPSecPolicy\\ stopicmp.ipsec”。此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。

d) 启动策略。用鼠标选中“禁用ICMP”项,单击右键,选择“指派(A)”

菜单项。 9. 主机A ping主机E(172.16.0.2),查看主机A、B、E、F捕获到的数据:

? 通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路

径图。

? 比较两次ICMP报文的传输路径,简述ICMP重定向报文的作用。 ? 简述第5步和第6步在信息窃取过程中所起到的作用。

10.主机C取消对ICMP的禁用。在微软管理控制台(mmc)上,用鼠标选中“禁

用ICMP”项,单击右键,选择“不指派(U)”菜单项。

11.主机C在命令行下输入“recover_config”,停止静态路由服务。

三、TCP与UDP端口扫描 环境拓扑图如下:

7

说明:IP地址分配规则为主机使用原有IP,保证所有主机在同一网段内。 步骤:

将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。 现仅以主机A和B为例,说明实验步骤。 一:TCP Connect扫描

1. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。 2. 在主机A上使用TCP连接工具,扫描主机B的某一端口:

a. 主机A上填入主机B的IP、主机B的某一开放端口号,点击“连接”按钮进行连接。

b. 观察提示信息,是否连接上。

c. 主机A点击“断开”按钮断开连接。

d. 主机A使用主机B的某一未开放的端口重复以上试验步骤。 3. 察看主机B捕获的数据,分析连接成功与失败的数据包差别。 结合捕获数据的差别,说明TCP Connet扫描的实现原理。 二:TCP SYN扫描

1. 在主机A上使用端口扫描来获取主机B的TCP活动端口列表(扫描端口范围设置为0~65535)。

2. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。 3. 主机A编辑TCP数据包: MAC层:

目的MAC地址:B的MAC地址。 源MAC地址:A的MAC地址。 IP层:

源IP地址:A的IP地址。 目的IP地址:B的IP地址。 TCP层:

源端口:A的未用端口(大于1024)。

目的端口:B的开放的端口(建议不要选择常用端口)。 标志SYN置为1,其他标志置为0。 4. 发送主机A编辑好的数据包。

5. 修改主机A编辑的数据包(将目的端口置为主机B上未开放的TCP端口),将其发送。

6. 察看主机B捕获的数据,找到主机A发送的两个数据包对应的应答包。 分析两个应答包的不同之处,说明TCP SYN扫描的实现原理。 三:UDP端口扫描

1. 在主机B上使用命令“netstat -a”,显示本机可用的TCP、UDP端口。注意:通过此命令,会得到一个UDP开放端口列表,同学可以在UDP开放端口列表中任选一个来完成此练习。下面以microsoft-ds(445)端口为例,说明练习步骤。 2. 在主机B上启动协议分析器进行数据捕获并设置过滤条件( 提取主机A的IP和主机B的IP)。

3. 主机A编辑UDP数据包: MAC层:

目的MAC地址:B的MAC地址。 源MAC地址:A的MAC地址。

8

IP层:

源IP地址:A的IP地址。 目的IP地址:B的IP地址。 UDP层:

源端口:A的可用端口。

目的端口:B开放的UDP端口445。 4. 发送主机A编辑好的数据包。

5. 修改主机A编辑的数据包(将目的端口置为主机B上未开放的UDP端口),将其发送。

6. 察看主机B捕获的数据。

主机A发送的数据包,哪个收到目的端口不可达的ICMP数据报。 说明这种端口扫描的原理。

使用这种端口扫描得到的结果准确吗?说明理由。

四、路由欺骗 原理:

RIP协议是通过周期性(一般情况下为30S)的路由更新报文来维护路由表的,一台运行RIP路由协议的路由器,如果从一个接口上接收到了一个路由更新报文,它就会分析其中包含的路由信息,并与自己的路由表进行比较,如果该路由器认为这些路由信息比自己所掌握的要有效,它便把这些路由信息引入自己的路由表中。

这样如果一个攻击者向一台运行RIP协议的路由器发送了人为构造的带破坏性的路由更新报文,就很容易的把路由器的路由表搞紊乱,从而导致网络中断。

如果运行RIP路由协议的路由器启用了路由更新信息的HMAC验证,则可从很大程度上避免这种攻击,另外RIP第二版增加了在安全方面的功能。 环境拓扑图如下:

9

步骤:

1. 在主机A、B、D、E、F上启动协议分析器开始捕获数据,并设置过滤条件

(提取RIP和ICMP)。

2. 主机B和主机E启动RIP协议并添加新接口:

① 在主机B上启动RIP协议:在命令行方式下输入“rip_config”; ② 在主机E上启动RIP协议:在命令行方式下输入“rip_config”; ③ 添加主机B的接口:

添加IP为172.16.0.1的接口:在命令行方式下输入“rip_config \的接口名\

添加IP为192.168.0.2的接口:在命令行方式下输入“rip_config \的接口名\ ④ 添加主机E的接口:

添加IP为192.168.0.1的接口:在命令行方式下输入“rip_config \的接口名\

添加IP为172.16.1.1的接口:在命令行方式下输入“rip_config \的接口名\

3. 等待一段时间,直到主机B和主机E的路由表达到稳定态。使用“netsh

routing ip show rtmroutes”命令察看主机B和主机E的路由表。 4. 通过主机A ping 主机F(172.16.1.2)。

? 通过主机A、B、D、E、F上协议分析器采集到的数据包,记录ping

报文的路径。

5. 在主机C上启动静态路由。在命令行方式下,输入

“staticroute_config”。

为主机C添加两个静态路由条目在命令行方式下,输入:

“route add 172.16.1.0 mask 255.255.255.0 192.168.0.1 metric 2”; “route add 172.16.0.0 mask 255.255.255.0 192.168.0.2 metric 2”; 目的是实现数据转发。

6. 在主机C上启动协议仿真编辑器,编辑RIP-Request报文。

MAC层: 源MAC地址:主机C的MAC地址 目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC) IP 层: 源IP地址:主机C的IP地址

目的IP地址:广播地址(192.168.0.255) UDP层: 源端口:520 目的端口: 520

RIP层: 命令:1(RIP-Response) 版本:2

路由选择信息选项号:右击,追加块 计算“长度”和“校验和”字段,填充后发送。

7. 察看主机B的邻居列表(在命令行方式下,输入“rip_config

showneighbor”),确定主机B添加了一个新邻居(192.168.0.3)。 8. 在主机C上,编辑RIP-Response报文。

MAC层: 源MAC地址:主机C的MAC地址。 目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC)。 IP 层: 源IP地址:主机C的IP地址。

10


《网络安全管理课程设计》实验指导书(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:读论联合政府有感

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: