计算机安全与可靠性实验

  • 格式:doc
  • 大小:30.00 KB
  • 文档页数:3

下载文档原格式

  / 3
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告要求:在每次上完实验后上交实验报告,所以应该要用手写的,实验前预习可以先写“实验目的和要求”和部分的“实验原理”

实验一交换环境下的网络嗅探与防范

1实验目的和要求

研究交换环境下的网络嗅探实现,通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性,以建立安全意识,讨论可行的安全措施。

讨论交换环境下通过ARP欺骗实现的网络嗅探及其防范方法。

二、实验原理

Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。

共享式以太网是基于总线方式,就是当某台计算机发送数据帧,该网段的所有机器的网卡都能接收到数据帧,但网卡内的单片程序先接收帧头内的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃。

在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:帧的目标区域具有和本地网络接口相匹配的硬件地址;帧的目标区域具有“广播地址”。

如果网卡处于混杂(promiscuous)模式,那么它就可以捕获网络上所有的数据帧,处于对网络的“监听”状态,如果一台机器被配置成这样的方式,它(包括其软件)就是一个嗅探器。

在交换型以太网中,上述条件2是不满足的。所有的主机连接到SWITCH,SWITCH比HUB更聪明,它知道每台计算机的MAC地址信息和与之相连的特定端口,发给某个主机的数据包会被SWITCH从特定的端口送出,而不是象HUB那样,广播给网络上所有的机器。这种传输形式使交换型以太网的性能大大提高,同时还有一个附加的作用:使传统的嗅探器无法工作。

交换型网络环境嗅探的核心问题是:如何使本不应到达的数据包到达本地。通常的方法有MAC洪水包和ARP欺骗。其中MAC洪水包是向交换机发送大量含有虚构MAC地址和IP地址的IP包,使交换机无法处理如此多的信息,致使交换机就进入了所谓的"打开失效"模式,也就是开始了类似于集线器的工作方式,向网络上所有的机器广播数据包。

本实验中中,我们将要详细分析ARP欺骗模式,并通过ARP欺骗达到交换网络嗅探的母的。

每一个主机都有一个ARP高速缓存,此缓存中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP高速缓存中查找此台主机的IP和MAC信息,如果存在,则直接利用此MAC地址构造以太帧;如果不存在,则向本网络上每一个主机广播一个ARP请求报文,其意义是"如果你有此IP地址,请告诉我你的MAC地址",目的主机收到此请求包后,发送一个ARP响应报文,本机收到此响应后,把相关信息记录在ARP高速缓存中,以下的步骤同上。

可以看出,ARP协议是有缺点的,第三方主机可以构造一个ARP欺骗报文,而源主机却无法分辨真假。

三、实验软件:

1、网络嗅探:Wireshark 监听网络流量,抓包。

2、ARP欺骗:科来数据包发生器,构造欺骗报文。

3、防范:防范arp欺骗。

四、实验步骤:

3进入命令行(开始-运行-输入cmd.exe),利用ipconfig/all 查看本机TCP/IP配置;

利用arp –a 查看本机的arp缓存,记录网关的IP和MAC间对应关系。

4两台主机一组。

2.1 A主机上外网(如登录邮箱,输入任意的帐号和口令),B

运行sinffer(选定只抓源为A),B是否能看到A和外网的通信(A刚输入的帐户和口令)?;

2.2 B实施ARP欺骗攻击,再次重复2.1操作,结果如何?如何改进欺骗过程,

达到更好的欺骗效果。

5ARP欺骗的检测

A主机运行Sniffer软件,B主机实施欺骗,检测B发送了什么包。

6ARP欺骗的防范

网关IP地址和MAC地址的静态绑定。

命令行下arp –s 网关地址MAC地址(步骤1记录了该对应关系)

将上述操作生成一个批处理文件,系统启动时,自动执行该批处理文件,实现绑定。

实验中要注意,虽然Sniffer能的得到在局域网传送的大量数据,但是不加选择的接收所有的数据包,并且进行长时间的监听,那么你需要分析的数据量将非常大,浪费大量的硬盘空间。

五、实验环境

两台安装windows的PC,并在同一个局域网。

六、实验报告要求

(1)网段内某台主机进行telnet登陆,或收发电子邮件,另一台进行嗅探,分析其中的敏感信息;

(2)谈谈防止sniffer的方法。写出步骤4的批处理文件。