ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:583.77KB ,
资源ID:2398808      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2398808.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第四章维护办公环境网络.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第四章维护办公环境网络.docx

1、第四章维护办公环境网络 第四章 实验报告实验时间:2010.08.13实验人: 实验名称:一、收集网络信息;二、ARP 协议的应用案例;实验任务和目标:一、1.获取网段和网关信息2.获取主机名称和IP地址的对应关系3.获取IP地址和MAC地址的对应关系4.通过局域网查看工具(LanSee)完成上述任务二、1.设置主机A上的网络执法官,攻击主机B,使主机B无法访问互联网2.在主机B静态绑定网关的IP/MAC地址3.主机A更改网络执法官的设置,攻击网关,使主机B 无法访问互联网4.安装并配置ARP防火墙实验环境描述:一、一、公司新招一名网络管理员,到岗后发现前一任网管没有留下任何资料,整理网络资料

2、以便于维护管理网络。二、主机A使用网络执法官,限制主机B与网关通信网管员在主机B绑定网关的IP-MAC条目,通信恢复主机A更改网络执法官设置,主机B再次无法与网关通信一、收集网络信息;实验过程;使用Lansee来查看MAC地址二、ARP 协议的应用案例;开三台机子,一个2003真IP为172.16.5.24;一个2003虚为172.16.5.50;一个XP为172.16.5.52;在172.16.5.24上安装网络执法官;开始进行ARP欺骗攻击;Ping 网内中的任何一个IP地址;查看MAC地址是不是真实的;以上ARP缓存中的MAC与网络执法官中的MAC地址不同,则主机中的MAC地址为假的;已

3、经体现出来了ARP欺骗了;选择以上的选项就可以对网内的任何机子进行欺骗;172.6.5.52上安装ARP防火墙;看看可不可防止ARP攻击;安装好ARP防火墙;进行攻击;以上防止了ARP攻击;停止一下ARP防火墙;以上又体现出来了ARP攻击了;开启再看看;下面是在主机上绑定对方MAC地址;以上攻击不成功了。总结和分析:一、当出现IP地址冲突时,网络管理员需要做两件事:第一,恢复员工主机的正常通信;第二,查找私自配置IP地址的主机。首先,恢复员工主机正常通信:使该计算机重新获得IP定即可。然后,查找私自更改IP地址的主机:1、IP地址冲突主机原来使用的IP地址就是私自更改IP主机正使用IP地址;2

4、、使用ping命令,ping上述IP地址;3、使用arp a命令显示ARP缓存,从中找出源IP地址对应的MAC地址;4、找到此MAC地址的主机;需要注意:有时擅自更改IP地址的主机安装有防火墙或ARP防火墙等软件,这些软件使得主机不回复除网关设备外的ARP请求。导致除网关外无法获得该主机的ARP应答,这时就需要从网关查找该主机的MAC地址。在宽带路由器上查看ARP条目选择“IP与MAC绑定ARP映射表”来查看ARP条目,可以获得更改IP地址的主机MAC地址。如果网关使用Cisco路由器等设备可以通过命令来显示ARP条目,从而查找MAC地址。知道问题主机的MAC地址后,可以通过查看主机相关信息记

5、录表找到问题主机。二、ARP协议原理:(1)主机PC1想发送数据给主机PC2,它检查自己的ARP缓存表。ARP缓存表是主机存储在内存中的一个IP地址和MAC地址一一对应的表。在Windows操作系统中可以使用arp a来显示ARP缓存表。如果要查找的MAC地址不在表中,ARP会发送一个广播,从而发现目的地的MAC地址。经查看PC1的ARP缓存表中没有发现PC2的MAC地址,这时,PC1会初始化ARP请求过程(发送一个ARP请求广播),用于发现目标的MAC地址。(2)主机PC1发送ARP请求信息,ARP请求是目的地址为MAC广播地址(FF-FF-FF-FF-FF-FF)的MAC地址广播帧,从而保

6、证所有的设备都能够收到该请求。在ARP请求信息中包好PC1的IP地址和MAC地址。(3)交换机收到广播地址后,发现为MAC地址广播,所以将数据帧从即除了接收口之外的所有接口转发出去。主机接收到数据帧后,进行IP地址的比较,如果目标IP地址与自己的IP地址不同,则其会丢弃这个数据包,而只有PC2这台主机会在自己的ARP表中缓存PC1的IP地址和MAC地址的对应关系,同时发送一个ARP应答,来告诉PC1自己的MAC地址(这个数据帧是单播)。(4)PC1在接收到这个回应的数据帧后,在自己的ARP表中添加PC2的IP地址和MAC地址的对应关系。在这个过程中,Switch交换机已经学习到了PC1和PC2

7、的MAC地址,之后传输数据时PC1和PC2之间使用单播方式。需要注意:ARP请求为广播,而ARP应答为单播。三、ARP攻击和ARP欺骗的原理:首先明确ARP攻击发送的是ARP应答,但是ARP应答中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信。然后讲解ARP攻击的实施,一般情况下ARP攻击有两种方式:1、攻击主机制造假的ARP应答,并发送给局域网中除被攻击主机之外的所有主机,ARP应答中包含被攻击的主机的IP地址和虚假的MAC地址;2、攻击主机制造假的ARP应答,并发送给被攻击主机,ARP应答中包含除被攻击主机之外的所有主机的IP地址和虚假的MAC地址;例如:如果希望被攻击主机无法访问互联网,就需要对网关发送或被攻击主机发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1