信息安全实验报告.docx

上传人:b****1 文档编号:912618 上传时间:2023-04-30 格式:DOCX 页数:10 大小:475.57KB
下载 相关 举报
信息安全实验报告.docx_第1页
第1页 / 共10页
信息安全实验报告.docx_第2页
第2页 / 共10页
信息安全实验报告.docx_第3页
第3页 / 共10页
信息安全实验报告.docx_第4页
第4页 / 共10页
信息安全实验报告.docx_第5页
第5页 / 共10页
信息安全实验报告.docx_第6页
第6页 / 共10页
信息安全实验报告.docx_第7页
第7页 / 共10页
信息安全实验报告.docx_第8页
第8页 / 共10页
信息安全实验报告.docx_第9页
第9页 / 共10页
信息安全实验报告.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全实验报告.docx

《信息安全实验报告.docx》由会员分享,可在线阅读,更多相关《信息安全实验报告.docx(10页珍藏版)》请在冰点文库上搜索。

信息安全实验报告.docx

信息安全实验报告

信息安全实验报告

信息安全基础实验报告

姓名:

田廷魁学号:

201227920316班级:

网工1201班

ARP欺骗工具及原理分析(Sniffer网络嗅探器)

一.实验目的和要求

实验目的:

1.熟悉ARP欺骗攻击有哪些方法。

2.了解ARP欺骗防范工具的使用。

3.掌握ARP欺骗攻击的实验原理。

实验要求:

下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。

二.实验环境(实验所用的软硬件)

ARP攻击检测工具

局域网终结者

网络执法官

ARPsniffer嗅探工具

三.实验原理

ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。

不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。

而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。

目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。

四.实验内容与步骤

1、利用ARPsniffer嗅探数据

实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Startcmd.exe,保存为cmd.bat。

ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。

安装截图:

 

2、使用局域网终结者进行ARP欺骗

同样的,实验须先安装winpcap.exe,安装后运行局域网终结者软件(运行该软件须先退出某些安全防范软件如:

360安全卫士,瑞星等。

步骤一:

运行软件后,将目标主机的IP地址加入欺骗列表,如下图:

步骤二:

目标主机被欺骗,显示IP冲突,导致断网,在命令提示符窗口无法ping通网关。

Ping网关截图

步骤三:

将目标主机的IP从阻断列表中移除后目标主机便会恢复正常工作。

此时再次在命令提示符窗口ping网关IP便能通过了。

恢复之后:

3、网络执法官的使用

原理:

使用网络执法官,将所在的局域网中的用户列入管理列表,限制某用户权限,使其无法上网。

步骤一:

双击安装“网络执法官”,(安装后提示的winpcap也须安装),安装后即可进入网络执法官界面。

步骤二:

在右上角的“设置”选项中选择“监控范围”,弹出监控范围设置窗口,然后对监控范围进行设置:

在“指定监控范围”栏中设置监控IP段,然后单击“添加/修改”按钮即将所选IP段加入监控列表,单击确定。

步骤三:

接着进入受监控IP列表(这里没有单独截图),在列表中右击某IP网卡信息所在行,选择“设定权限”,这里选择“发现该用户与网络连接即进行管理”,在该选项下面的选项中选择管理方式,然后再单击“确定”。

步骤四:

被设置权限主机无法上网,出现IP冲突提示,无法ping通网关。

步骤五:

关闭网络执法官或者将目标IP从管理列表中移除,目标主机即可恢复正常工作,可以ping通网关。

ping网关截图:

五.实验总结

做实验主要是要掌握其原理,就像看问题,我们要看本质是一样的,那么对于这次实验,我们来思考这样几个问题。

第一:

实验中的工具软件是利用什么实现其功能的?

arpshiffer会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧,而不管数据帧的目的地是自己还是其他网络接口的地址。

嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。

局域网终结者可以伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示,致使该主机无法上网.

 网络执法官是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。

我们做信息安全实验目的并不是像黑客一样去攻击系统,而是通过我们的研究怎样才能使我们的计算机网络更安全那么我们该如何防范呢?

第二:

如何防范此类攻击?

一、利用软件,例如:

①“AntiARPSniffer”(使用AntiARPSniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包,并能查找攻击主机的IP及MAC地址)。

②“NBTSCAN”(NBTSCAN可以取到PC的真实IP地址和MAC地址,利用它可以知道局域网内每台IP对应的MAC地址

③“网络执法官”(采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机、交换机等配有IP的网络设备进行监控;采用MAC识别用户,主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性)

二、定时检查局域网病毒,对机器进行病毒扫描,平时给系统安装好补丁程序,最好是局域网内每台电脑保证有杀毒软件(可升级)

三、指导好网络内使用者不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。

四、建议对局域网的每一台电脑尽量作用固定IP,路由器不启用DHCP,对给网内的每一台电脑编一个号,每一个号对应一个唯一的IP,这样有利于以后故障的查询也方便管理。

并利用“NBTSCAN”软件查出每一IP对应的MAC地址,建立一个“电脑编号-IP地址-MAC地址”一一对应的数据库。

备注:

本次实验是参考了相关指导实验以及上网查阅了一些相关资料后自己独立完成得,本来是想和大家分享的交流的,但是由于实验是在实验室做的,所以无法在课上与大家即时交流分享。

另外,因为出于私心,自己想保研,所以希望老师能在本次实验的分数上给予肯定。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2