網攻防實訓任務書 評分標準完全_圖文_第1頁
網攻防實訓任務書 評分標準完全_圖文_第2頁
網攻防實訓任務書 評分標準完全_圖文_第3頁
網攻防實訓任務書 評分標準完全_圖文_第4頁
網攻防實訓任務書 評分標準完全_圖文_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、實訓任務書 網絡攻防實訓任務書 制訂人:王玉清 焦鋒 2010年 8月計算機工程系一、 實訓目的:為了使同學們在經過一學期的學習之后,對所學的知識有更加直觀的了解,使動手能 力得到進一步提高,同時根據學校的現有條件,特設置了以下題目。二、 課程實訓內容:實訓 1 地址轉換協議基本實訓要求:理解 ARP 報文格式,理解 ARP 地址解析在通信中所起到的作用,完成實訓要求 1(見后面 ,并寫出詳細步驟。實訓 2 地址轉換協議單播攻擊要求:理解如何發起 ARP 單播攻擊,了解遭到 ARP 單播攻擊的現象,完成實訓要求 2 (見后面 ,并寫出詳細步驟。實訓 3 地址轉換協議廣播攻擊要求:理解如何發起

2、ARP 廣播攻擊,了解遭到 ARP 廣播攻擊的現象,完成實訓要求 3 (見后面 ,并寫出詳細步驟。實訓 4 地址轉換協議攻擊的防御要求:理解如何抵御 ARP 攻擊,完成實訓要求 4(見后面 ,并寫出詳細步驟。實訓 5 路由欺騙攻擊與防御要求:理解如何發起路由欺騙攻擊,了解遭到路由欺騙攻擊的抵御方法,完成實訓要 求 5(見后面 ,并寫出詳細步驟。實訓 6 生成樹協議欺騙攻擊與防御要求:理解如何發起生成樹協議欺騙攻擊, 了解遭到生成樹協議欺騙攻擊的抵御方法, 完成實訓要求 6(見后面 ,并寫出詳細步驟。實訓 7 ICMP協議欺騙攻擊與防御要求:理解如何發起 ICMP 協議欺騙攻擊,了解遭到 ICM

3、P 協議欺騙攻擊的抵御方法, 完成實訓要求 7(見后面 ,并寫出詳細步驟。實訓 8 UDP協議欺騙攻擊與防御要求:理解如何 UDP 協議欺騙攻擊,了解遭到 UDP 協議欺騙攻擊的抵御方法,完成實 訓要求 8(見后面 ,并寫出詳細步驟。三、 實訓地點實訓樓網絡實訓室四、 實訓時間16-17周(2010年 12月 13日 2010年 12月 25日五、 實訓班級:計算機工程系 網 07、 08六、 實訓考核辦法要求每個同學完成 5-8個題目(在上述題目中選擇 ,并寫出實訓報告。若 8個題目全部正確完成,記為“優” ;若 7個題目全部正確完成,記為“良” ;若 6個題目全部正確完成,記為“中” ;若

4、 5個題目全部正確完成,記為“及格” ;若少于 4個題目,則記為“不及格” ;這些為課程實訓實訓課成績,本課程設計最終得分為:課程實訓實訓課成績+課程實訓報告=課程實訓總成績七、 實訓注意事項1、 在這一周內還有其它班要做課程設計和實訓,所以要求每次參加課程實訓的 同學在上機前一定要做好準備,在每一次做好以后馬上進行驗收,防止下個 班在做課程實訓時破壞了原有的配置。2、 由于計算機工程系與其他系多個班混合做實訓和設計,所以不允許更改 windows 超級用戶的的密碼,請各位同學多配合。3、 如系統出現問題后對 Windows 進行的安裝,只能在原有基礎上進行,但必須 在指導老師的指導下進行!4

5、、 在課程實訓過程中如還有其它問題請隨時向指導老師提出。實訓報告要求 一、 封面 寫清題目、班級、姓名、指導教師二、 目錄三、 內容提要簡述實訓報告的內容四、 正文要求字跡工整,思路清晰。五、 課程實訓的體會六、 參考實訓指導書 以下為時間安排表請同學們注意自己的時間上機!有事需請假!課程實訓 2010年實訓要求實訓 1 地址轉換協議基本實訓實訓要求 1 結構圖:1. 完成以太網中 ARP 報文格式 2. 在因特網中,數據報傳遞過程中 arp 步驟是什么?3.1主機 A 、 B 、 C 、 D 、 E 、 F 在命令行下運行“ arp -a ”命令,察看 ARP 高速緩存表,并 回答以下問題:

6、ARP 高速緩存表由哪幾項組成?3.2主機 A 、 B 、 C 、 D 啟動協議分析器,打開捕獲窗口進行數據捕獲并設置過濾條件(提 取 ARP 、 ICMP 。寫出詳細步驟。3.3主機 A 、 B 、 C 、 D 在命令行下運行“ arp -d ”命令,清空 ARP 高速緩存。寫出詳細步 驟。3.5主機 A 、 B 、 C 、 D 停止捕獲數據,并立即在命令行下運行“ arp -a ”命令察看 ARP 高 速緩存。寫出詳細步驟。結合協議分析器上采集到的 ARP 報文和 ARP 高速緩存表中新增加的條目,簡述 ARP 協議 的報文交互過程以及 ARP 高速緩存表的更新過程。4.1在主機 E 上啟

7、動仿真編輯器,并編輯一個 ARP 請求報文。寫出詳細步驟。其中:MAC 層:“目的 MAC 地址”設置為 FFFFFF-FFFFFF ,“源 MAC 地址”設置為主機 E 的 MAC 地址。協議類型或數據長度:0806。ARP層:“發送端 MAC 地址”設置為主機 E 的 MAC 地址,“目的端 MAC 地址”設置為 000000-000000,4.2主機 B 、 F 啟動協議分析器,打開捕獲窗口進行數據捕獲并設置過濾條件(提取 ARP 協議。寫出詳細步驟。4.3主機 E 、 B 、 F 在命令行下運行“ arp -d ”命令,清空 ARP 高速緩存。寫出詳細步驟。 4.4主機 E 發送已編輯

8、好的 ARP 報文。寫出詳細步驟。4.5主機 E 立即在命令行下運行“ arp -a”命令察看 ARP 高速緩存。寫出詳細步驟。 4.6主機 B 、 F 停止捕獲數據,分析捕獲到的數據,進一步體會 ARP 報文交互過程。寫出 詳細步驟。5.1主機 A 、 B 、 C 、 D 、 E 、 F 在命令行下運行“ arp -d ”命令,清空 ARP 高速緩存。寫出 詳細步驟。5.2主機 A 、 B 、 C 、 D 、 E 、 F 重新啟動協議分析器,打開捕獲窗口進行數據捕獲并設置過 濾條件(提取 ARP 、 ICMP 。寫出詳細步驟。5.4主機 A 、 B 、 C 、 D 、 E 、 F 停止數據捕

9、獲,察看協議分析器中采集到的 ARP 報文,并回 答以下問題:1、 單一 ARP 請求報文是否能夠跨越子網進行地址解析?為什么?6 ARP地址解析在跨越子網的通信中所起到的作用?思考題IP 地址重復問題, 導致對某些主機間歇型的連接丟失, 如何使用 sniffer 解決此類問題?實訓 2 地址轉換協議單播攻擊實訓要求 2 結構圖:1.1 計算機 C 向計算機 B 發送 單播 報文,使用嗅探器構建 協議報文(步 驟見教材 P156-161 ,參數如下:Destination Address :Source Address :Type :(填寫數字 這個數表示該報文的 。Source Physic

10、s :Source IP :Destination Physics :Destination IP :1.2 寫出攻擊詳細步驟。1.3 這種報文會導致 IP 地址為 的這臺主機將 PC 的 MAC 地址 (填寫地址 更改為 (填寫地址 , 把原本正確的數據 發送給 ,最終導致主機 。實訓 3 地址轉換協議廣播攻擊實訓要求 3結構圖: 2.1 現在發起 ARP 攻擊發送 廣播 報文(步驟見教材 P162-168 ,報文參數如下: Destination Address :Source Address :Type :(填寫數字 這個數表示該報文的 。Source Physics :Source I

11、P :Destination Physics :Destination IP :2.2 寫出攻擊詳細步驟。2.3 這 種 報 文 會 引 起 全 網 的 與 將 緩 存 中 主 機 IP 地 址 是 的 MAC 地 址 修 改 為 , 最 終 會 導致 。實訓 4 地址轉換協議攻擊的防御實訓要求 4結構圖參考實訓要求 2、 3。利用交換機 Arp-guard阻止欺騙攻擊,或加入防火墻防御。 防火墻初始化配置 H3C system-view開啟防火墻功能H3Cfirewall packet-filter enableH3Cfirewall packet-filter default permit

12、分配端口區域H3C firewall zone untrustH3C-zone-trust add interface GigabitEthernet0/0H3C firewall zone trustH3C-zone-trust add interface GigabitEthernet0/1工作模式firewall mode transparent 透明傳輸firewall mode route 路由模式http 服務器使能 HTTP 服務器 undo ip http shutdown關閉 HTTP 服務器 ip http shutdown添加 WEB 用戶H3C local-user a

13、dminH3C-luser-admin password simple adminH3C-luser-admin service-type telnetH3C-luser-admin level 3開啟防范功能firewall defend all 打開所有防范實訓 5 路由欺騙攻擊與防御實訓要求 5 結構圖:1. 路由器啟動 RIP 協議, 在計算機 C 抓包獲取 RIP 協議報文, 并構造虛假 RIP 協議報文發送。 寫出詳細步驟。2. 發起攻擊前連通測試(抓圖 。3. 虛假報文的內容什么(抓圖 。4. 欺騙攻擊前路由器 R1與 R2的路由表是什么(抓圖 。5. 遭到攻擊,目標是什么現象(

14、抓圖 。6. 欺騙攻擊后路由器 R1與 R2的路由表是什么(抓圖 。7. 防范這種攻擊的方法有什么,你是如何實現的?(抓圖 。實訓 6 生成樹協議欺騙攻擊與防御實訓要求 6 結構圖:1. 交換機啟動生成樹協議,在 PC1抓包獲取生成樹協議報文,并構造虛假生成樹協議報文發2. 送。寫出詳細步驟。3. 發起攻擊前連通測試(抓圖 。4. 虛假報文的內容什么(抓圖 。5. 生成樹協議欺騙攻擊前交換機生成樹是什么狀態(抓圖 。6. 遭到攻擊,目標是什么現象(抓圖 。7. 生成樹協議欺騙攻擊后交換機生成樹是什么狀態(抓圖 。8. 防范這種攻擊的方法有什么,你是如何實現的?(抓圖 。實訓 7 ICMP協議欺騙攻擊與防御實訓要求 7結構圖: 1. 在 PC2抓包獲取 ICMP 協議報文,并構造虛假 ICMP 協議報文發送到 PC0。寫出詳細步驟。2. 發起攻擊前連通測試(抓圖 。3. 虛假報文的內容什么(抓圖 。4.ICMP 協議欺騙攻擊前路由信息是什么(抓圖 。5. 遭到攻擊,目標是什么

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論