《网络安全》课程设计

时间:2024.4.27

** 学 院

课程设计报告书

课程名称

设计题目

专业班级

学 号

姓 名 指导教师 验收教师

网络安全课程设计 ARP地址欺骗与ICMP重定向设计 2012 年 6 月

目录

1 设计时间 ....................................................................... 错误!未定义书签。 2 设计目的 ....................................................................... 错误!未定义书签。 3 设计任务 ....................................................................... 错误!未定义书签。 4 设计内容 ....................................................................... 错误!未定义书签。

4.1 ARP地址欺骗的设计.................................................. 错误!未定义书签。

4.1.1 实验环境............................................................ 错误!未定义书签。

4.1.2 基础理论............................................................ 错误!未定义书签。

4.1.3 实验过程及验证结果 ......................................... 错误!未定义书签。

4.1.4 问答题 ............................................................... 错误!未定义书签。

4.2 ICMP重定向的设计................................................................................. 8

4.2.1 实验环境............................................................................................ 8

4.2.2 基础理论............................................................ 错误!未定义书签。

4.2.3 实验过程及验证结果 ......................................... 错误!未定义书签。

4.2.4 问答题 ............................................................................................. 15

5 存在的问题 ................................................................................................. 15

6 总结与展望 ................................................................................................. 16

参考文献及成绩评定 ...................................................................................... 17

1 设计时间2012 年 6 月 11 日~6 月 15 日2 设计目的网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。本课程设计 目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原 理、和针对网络攻击的预防措施。要求学生运用所学的网络安全基本知识、基本原理 和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和设计,培养学 生对网络安全技术的应用能力,增强网络安全意识。3 设计任务(1)ARP 地址欺骗的设计 (2)ICMP 重定向的设计4 设计内容4.1 ARP 地址欺骗的设计4.1.1 实验环境本实验采用网络拓扑结构二,如图 4-1 所示。图 4-1 网络拓扑图

4.1.2 基础理论ARP 地址欺骗:在以太网中,ARP 缓存表是 IP 地址和 MAC 地址的映射关系表, 任何实现了 IP 协议栈的设备, 一般情况下都通过该表维护 IP 地址和 MAC 地址的对应 关系,这是为了避免 ARP 解析而造成的广播数据报文占用过多的网络带宽。在一般情 况下,ARP 表是通过两个途径建立的: 主动解析,如果一台计算机想与另外一台不知道 MAC 地址的计算机通信,则该 计算机主动发 ARP 请求; 被动请求,如果一台计算机接收到了另一台计算机的 ARP 请求,则在本地建立请 求计算机的 IP 地址和 MAC 地址的对应表。 因此,针对 ARP 表项,有一种攻击方式就是误导计算机建立错误的 ARP 表。假 设有三台计算机 A,B,C,其中 B 已经正确建立了 A 和 C 的 ARP 表项。假设 A 是攻 击者,此时,A 发出一个 ARP 请求报文,该 ARP 请求报文这样构造:源 IP 地址是 C 的 IP 地址,源 MAC 地址是 A 的 MAC 地址;请求的目标 IP 地址是 B 的 IP 地址。这 样计算机 B 在收到这个 ARP 请求报文后,发现 C 的 ARP 表项已经在自己的缓存中, 但 MAC 地址与收到的请求的源 MAC 地址不符,于是根据 ARP 协议的实现原理,使 用 ARP 请求的源 MAC 地址更新自己的 ARP 表。 这样 B 的 ARP 缓存中就存在这样的错误 ARP 表项:C 的 IP 地址跟 A 的 MAC 地 址对应。这样的结果是,B 发给 C 的数据都被计算机 A 接收到。4.1.3 实验过程及验证结果各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,检查网络连接。 本练习将主机 A、C 和 D 作为一组,主机 B、E 和 F 作为一组。 (1)主机 B 和主机 E 使用“arp -a”命令察看并记录 ARP 高速缓存。 主机 B 使用 arp -a 后显示:NO ARP Entries Found图4-2 主机 E 输入 arp -a说明:显示主机的路由的 IP 地址及 MAC 地址,状态为动态。

(2)主机 B、E 启动协议分析器开始捕获数据并设置过滤条件。图4-3提取 ARP 协议和 ICMP 协议(3)主机 B ping 主机 E。观察 B、E 上是捕获到的 ICMP 报文,记录 MAC 地址。图4-4Request 目的 MAC 地址是:002511-53105D源 MAC 地址是:00E04C-15064CReply 目的 MAC 地址是:00E04C-15064C 源 MAC 地址是:002511-53105D (4)主机 F 启动协议编辑器向主机 B 编辑 ARP 请求报文(暂时不发送) 。其中: MAC 层: 源 MAC 地址:主机 F 的 MAC 地址。 目的 MAC 地址:主机 B 的 MAC 地址。 ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。 发送端 IP 地址:主机 E 的 IP 地址。 目的端 MAC 地址:000000-000000。 目的端 IP 地址:主机 B 的 IP 地址。 (5)主机 F 向主机 E 编辑 ARP 请求报文(暂时不发送) 。其中:

MAC 层: 源 MAC 地址:主机 F 的 MAC 地址。 目的 MAC 地址:主机 E 的 MAC 地址。 ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。 发送端 IP 地址:主机 B 的 IP 地址。 目的端 MAC 地址:000000-000000。 目的端 IP 地址:主机 E 的 IP 地址。 (6)同时发送第4步和第5步所编辑的数据包。图4-5 F 发送数据包 (7)观察并记录主机 B 和主机 E 的 ARP 高速缓存表。说明:主机 F 像 B 和 E 发送数据包后,B 和 E 缓存中内容更新,使用 arp -a 察看 ARP 高速缓冲表,产生了 ARP 欺骗。 主机 B: Internet Address 172.16.0.2 172.16.0.3 主机 E: Internet Address 172.16.0.1 172.16.0.3 Physical Address 00-E0-4C-15-06-4C 00-25-11-53-97-A2 Physical Address 00-25-11-53-97-A2 00-25-11-53-97-A2 Type dynamic dynamic Type dynamic dynamic

(8)在主机 F 上启动静态路由服务图4-6实现数据转发(9)主机 F 禁用 ICMP 协议。 1)在命令行下输入“mmc”,启动微软管理控制台。图4-7 禁用 ICMP 协议2)导入控制台文件。 单击“文件(F)\打开(O)”菜单项来打开“c:\WINDOWS\system32\IPSecPolicy\ stopicmp.msc”。图4-8导入控制台文件3)导入策略文件。 单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:\WINDOWS\system 32\IPSecPolicy\ stopicmp.ipsec”。此命令执行成功后,在策略名称列表中会出现“禁用 ICMP”项。图4-9导入策略文件

4)启动策略。 用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。图4-10 启动策略(10)主机 B 上 ping 主机 E(“ping 主机 C 的 IP 地址 –n 1”) 。 (11)主机 B、E 停止捕获数据,分析捕获到的数据,并回答以下问题: 主机 B、E 捕获到的 ICMP 数据包的源 MAC 地址和目的 MAC 地址是什么? 主机 E :目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C结合主机 B 和主机 E 捕获到的数据包,绘制出第10步发送的 ICMP 数据包在网络 中的传输路径图。 答:主机 B-->主机 F-->主机 E。图 4-11 (12) 主机 A 使用“arp -s C 的 IP 地址 C 的 MAC 地址”添加一条静态 ARP 缓存,重复步骤 10 的操作。图 4-12 (13) 主机 D 取消对 ICMP 的禁用。

在微软管理控制台(mmc)上,用鼠标选中“禁用 ICMP”项,单击右键,选择“不 指派(U)”菜单项。图4-13 取消对 ICMP 的禁用(14)主机 D 在命令行方式下输入 recover_config 命令,停止静态路由服务。图4-14停止静态路由4.1.4 问答题在主机 A 上使用“arp –s 主机 C 的 IP 主机 C 的 MAC”命令,在主机 C 上使 用“arp –s 主机 A 的 IP 主机 A 的 MAC”命令,分别为主机 A 和主机 C 添加一条 静态 ARP 高速缓存条目,ARP 欺骗是否还能成功?你认为添加静态 ARP 高速缓存条 目能从根本上解决 ARP 欺骗吗? 答:通过添加静态 ARP 高速缓存条目,可以在一定程度上抑制 ARP 欺骗的产生, 但静态 ARP 高速缓存条目一般会随操作系统重起而消失。再者,添加静态 ARP 高速 缓存条目,只是一种有针对性地预防,对实际环境中抑制 ARP 欺骗,意义不大,不能 从根本上解决 ARP 欺骗。

4.2 ICMP 重定向的设计4.2.1 实验环境本实验采用拓扑结构二,如图 4-15 所示。图 4-15 网络结构图4.2.2 基础理论在 Internet 上,主机数量要比路由器多出许多,为了提高效率,主机都不参与路由 选择过程。主机通常使用静态路由选择。当主机开始联网时,其路由表中的项目数很 有限,通常只知道默认路由的 IP 地址。因此主机可能会把某数据报发送到一个错误的 路由,其实该数据报本应该是发送给另一个路由器的。在这种情况下,收到该数据的 路由器会把数据报转发给正确的路由器,同时,它会向主机发送 ICMP 重定向报文, 来改变主机的路由表。 路由器发送 ICMP 重定向报文给主机来指出存在一个更好的路由。 ICMP 重定向报 文的报文格式如下图所示。图4-16 ICMP 重定向报文格式当 IP 数据报应该被发送到另一个路由器时,收到数据报的路由器就要发送 ICMP 重定向差错报文给 IP 数据报的发送端。 ICMP 重定向报文的接收者须查看三个 IP 地址:

导致重定向的 IP 地址(即 ICMP 重定向报文的数据位于 IP 数据报的首部) ; 发送重定向报文的路由器的 IP 地址(包含重定向信息的 IP 数据报中的源地址) 应该采用的路由器的 IP 地址。 在 ICMP 重定向报文中,代码字段可以为以下值: 代码为0: 路由器发送这个 ICMP 重定向报文来指出有一个到达目标网络的更好方 法。 代码为1: 路由器发送这个 ICMP 重定向报文来指出有一个到达目标主机的更好方 法。 代码为2: 路由器发送这个 ICMP 重定向报文来指出有一个到达使用希望的区分服 务目的网络更好的方法。 代码为3: 路由器发送这个 ICMP 重定向报文来指出有一个到达使用所要求的区分 服务的目标主机更好的方法。 例如,在如下图所示的拓扑结构中,在主机 A 与主机 D 正常的通信过程中,数据 经过路由器 R 进行转发。图 4-17 正常通信过程现在假设主机 B 为攻击者,想要窃取主机 A 与主机 D 之间的通信数据。主机 B 模拟路由器 R 的身份向主机 A 发送一个 ICMP 重定向报文,此时,主机 A 被欺骗了, 它会认为与主机 D 通信有一条更好的路由,这条路由经过主机 B,因此它会将数据包 发送给主机 B。如下图所示:

图 4-18 重定向后的通信过程主机 A、C、D 属 172.16.1 网段,主机 E、F 属 172.16.0 网段,主机 B 作为路由器 连接 172.16.1 与 172.16.0 网段,正常情况下主机 A 和主机 E 可以通过路由器 B 通信, 现在主机 C 的使用者要窃取主机 A 和主机 E 之间的通信数据。4.2.3 实验过程及验证结果各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,请检查网络连接。 本练习将主机 A、B、C、D、E、F 作为一组进行实验。 (1) 主机 A 启动 ICMP 重定向功能,在命令行方式下输入“icmpredirect_config enable”。 (2)主机 B 启动静态路由服务,在命令行方式下输入“staticroute_config”。 (3)主机 A、B、D、E、F 启动协议分析器开始捕获数据并设置过滤条件。 (4)主机 A ping 主机 E(172.16.0.2) ,察看主机 A、B、D、E、F 捕获到的数据。主机 A:主

机 B:主机 D:主机 E:主机 F: 通过此 ICMP 及其应答报文的 MAC 地址,绘制其在网络中的传输路径图。主机 A主机 B主机 F主机 E 图4-19 传输路径图

(5)主机 C 启动协议编辑器,模拟主机 B 身份(172.16.1.1)编辑向主机 A 发送 的 ICMP 重定向报文,其中: MAC 层:源 MAC 地址:主机 C 的 MAC 地址。 目的 MAC 地址:主机 A 的 MAC 地址。 IP 层:源 IP 地址:主机 B 的 IP 地址(172.16.1.1) 。 目的 IP 地址:主机 A 的 IP 地址(172.16.1.2) 。 ICMP 层:类型:5 代码: 1网关地址:主机 C 的 IP 地址(172.16.1.3) 。 ICMP 数据:伪造的主机 A 向主机 E 发送的 ping 请求报文的一部分。图 4-20A Ping E(6)查看主机 A 的路由表发现一条到主机 E 的直接路由信息,其网关是主机 C 的 IP 地址172.16.1.3。图4-21 A 的路由表

(7)在主机 C 上启动静态路由服务(方法:在命令行方式下,输入 “staticroute_config”) 并添加一条静态路由条目 , (方法: 在命令行方式下, 输入“route add 172.16.0.0 mask 255.255.255.0 172.16.1.1 metric 2”) ,目的是实现数据转发。 (8)主机 C 禁用 ICMP 协议,避免主机 C 发送 ICMP 回显应答。 1)在命令行下输入“mmc”,启动微软管理控制图4-22禁用 ICMP 协议2)导入控制台文件。 单击“文件(F)\打开(O)...”菜单项来打开“c:\WINDOWS\system32\ IPSecPolicy\stopicmp.msc”。图4-23 导入控制台文件3)导入策略文件。 单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开 “c:\WINDOWS\system32\IPSecPolicy\stopicmp.ipsec”。此命令执行成功后,在策略名称 列表中会出现“禁用 ICMP”项。图4-24导入策略文件4)启动策略。 用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。

图4-25启动策略(9)主机 A ping 主机 E(172.16.0.2) ,察看主机 A、B、D、E、F 捕获的数据。主机 A:图 4-26 无法 Ping 通主机 B:目的 MAC 地址= 002511 - 53105D 源 MAC 地址= 002511 - 533AE9图 4-27主机 D:目的 MAC 地址= 002511 - 15064C 源 MAC 地址= 002511 - 533AE9图 4-28通过此 ICMP 及其应答报文的 MAC 地址,绘制其在网络中的传输路径图。主机 A 主机 C主机 F主机 B 图 4-29主机 E

比较两次 ICMP 报文的传输路径,简述 ICMP 重定向报文的作用 答:重新定向 ICMP 的传输路径。 简述第5步和第6步在信息窃取过程中所起到的作用。 答:主机 C 对主机 A 进行攻击,对其路由表进行修改,添加一条对 C 的路由信 息,使其在发送信息时经过主机 C,完成对信息的窃取(10)主机 C 取消对 ICMP 的禁用。在微软管理控制台(mmc)上,用鼠标选中“禁用 ICMP”项,单击右键,选择“不指 派(A)”菜单项。图4-30 取消对 ICMP 的禁用(11) 主机 B 和主机 C 在命令行下输入“recover_config”,停止静态路由。 (12) 主机 C 输入“route delete 172.16.0.0”删除手工添加的静态路由条目。4.2.4 问答题通过实验,实现了将主机 A 发送到主机 E 的数据经过主机 C 转发,那么主机 C 如 何操作才能使主机 E 到主机 A 数据也经过主机 C 转发? 答:主机 C 在使用 ICMP 重定向欺骗的同时,对主机 A、B 实施 ARP 欺骗。即对 路由器 B 连接主机 A 的端口进行重定向,添加一条通往 C 的路由信息,实现主机 E 到主机 A 经过 A 转发在主机 C 上启动静态路由服务(方法:在命令行方式下,输入 “staticroute_config”, ) 并添加一条静态路由条目 (方法: 在命令行方式下, 输入 “route add 172.16.1.1 mask 255.255.255.0 172.16.0.0 metric 2”,以实现数据转发。 )5 存在的问题课设过程中,需要团队一起完成,A B C D E F 因分工不同,有些机器分工繁重, 有些则什么都不用做,锻炼程度不同,对 ARP 欺骗的部分一开始温习的知识不够,画 图画得不好,他们之间工作顺序弄不清楚,通过本次课程设计,已经对这部分印象深 刻。

6 总结与展望通过本次课程设计,增强了团队协作能力,和对各个部分的总结能力,加深对网 络安全的理论知识理解、熟悉网络攻击的原理。能更好的运用所学的网络安全基本知 识、基本原理和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和 设计,增强了对网络安全技术的应用能力及网络安全意识,实验过程中出现问题,在 大家的共同努力,积极参与下,得到了很好的解决,对 ARP 欺骗和 ICMP 重定向有了 更深的了解,对我们以后的学习,有很大的帮助。做课程设计可以使我们对我们所学 习的内容有了更具体、更深刻的认识,希望可以做更多的课程设计来充实自己。

参考文献[1] 陈虹等.网络协议实践教程.清华大学出版社,2012.1 [2] 蒋一川等.计算机网络实验教学系统实验教程.吉林中软吉大信息技术有限公司.2009.11 [3] 戚文静等.网络安全与管理教程.中国水利水电出版社,2008.6课 程 设 计 成 绩 评 定出 勤 情 况 缺勤次数:课 程 设 计 评 语设计成绩教师签字

更多相关推荐:
网络安全课程设计实验报告

网络管理与网络安全技术课程设计报告中小型网吧管理系统安全风险分析与设计班级学号指导老师设计人员目录12概述错误未定义书签网吧管理系统基本结构及资源分析错误未定义书签21网吧的网络结构和应用33安全风险分析331...

网络安全课程设计

网络安全与维护课程设计班级姓名学号基于认证的攻击设计报告一课程设计目的1熟悉使用端口扫描进行漏洞检测2掌握基于认证的攻击方法3掌握留后门和清脚印的方法二课程设计内容认证漏洞的检测在物理主机使用XScan检测自己...

《网络信息安全》课程设计报告

网络信息安全课程设计报告专业小组组长小组成员指导老师完成日期xxxxxxxx实验用纸目录第一部分课程设计准备11课程设计题目312成员分工313课题背景及意义314实验平台介绍3第二部分课程设计过程21课设软件...

网络安全课程设计报告

中原工学院计算机学院网络安全程序课程设计报告题目基于des加密的聊天程序班级网络124班1目录第1章绪论311des加密背景312聊天程序设计背景4第2章加密原理521des简介522des加密原理523des...

网络安全课程设计报告

目录一概述1123课程设计的目的1课程设计的要求1课程设计环境1二总体方案设计1三详细设计11234OpenSSL的安装和编译1公私钥的分割3证书文件的生成3客户端和服务器端代码的编写7四程序运行结果说明9五心...

计算机网络与安全实践课程设计报告

计算机网络与安全实践课程设计报告计算机学院实验室局域网建设方案专业计算机科学与技术专业班级小组成员指导教师谢林职称助理实验师中国矿业大学计算机科学与技术学院20xx年4月徐州计算机网络与安全实践课程设计第1页计...

网络安全课程设计

大学课题目基本要求程设计任务书网络安全技术分析与安全方案设计设计网络安全技术实现方案选择合适的安全协议安全技术安全设备设计安全组网方案按5人左右组合成一个小组集中讨论提出各小组的实现方案总结并写出报告设计目的分...

网络安全协议课程设计报告SSL协议

SSL协议的安全性研究1引言随着计算机网络技术的飞速发展信息时代的人们对Internet的依赖性越来越大当今时代电子商务和电子政务的应用越来越广泛然而网络安全问题严重束缚了计算机网络的进一步应用安全套接层SSL...

《网络安全管理课程设计》学生实训报告

网络安全管理课程设计实训报告班级学号姓名实训报告备注本实验报告用于各学科与计算机应用相关课程的实验务必按时完成不交此报告者本次实验为不及格九江学院实训报告备注本实验报告用于各学科与计算机应用相关课程的实验务必按...

网络安全 课程设计

课程设计题目DES算法院系计算机科学与技术学院网络工程系班级网络学号姓名同组成员指导教师成绩20xx年月日1计算机网络课程设计报告一系统设计的目标理解对称加解密算法的原理和特点理解DES算法的加解密原理二系统原...

网络安全课程设计

大连理工大学网络安全课程设计实验报告课程名称:网络安全课程设计学院(系):软件学院专业:网络工程学生信息:***20xx年7月1日一.协议功能简介Bellovin-Merritt主要用来验证身份并且抵抗字典攻击…

网络课程设计报告 (1)

淮海工学院计算机工程学院课程设计报告设计名称计算机网络课程设计姓名学号专业班级系院计算机工程学院设计时间20xx010420xx0117设计地点网络技术室计算机网络课程设计报告第3页共24页计算机网络课程设计报...

网络安全课程设计报告(26篇)