版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、“Internet 技術(shù)”課程設(shè)計(jì) 任務(wù)書和指導(dǎo)書 南 京 工 程 學(xué) 院 網(wǎng)絡(luò)技術(shù)教研室 2013 年 5 月 目目錄錄 一、課程設(shè)計(jì)的目的和意義.1 二、課程設(shè)計(jì)任務(wù)及要求.1 三、課程設(shè)計(jì)時(shí)間地點(diǎn)安排.1 四、課程設(shè)計(jì)報(bào)告要求.2 五、其它說(shuō)明.2 課題一 ARP 協(xié)議地址欺騙現(xiàn)象分析 .4 課題二 ICMP 協(xié)議重定向過(guò)程分析 .9 課題三 TCP 和 UDP 的端口掃描分析 .15 一、課程設(shè)計(jì)的目的和意義 “Internet 技術(shù)”是一門綜合性較強(qiáng)的課程。學(xué)生在學(xué)完本門課程后,不僅 要了解 TCP/IP 協(xié)議的工作原理,更重要的是要能綜合應(yīng)用所學(xué)協(xié)議的工作原理 和知識(shí),能夠通過(guò)協(xié)議
2、進(jìn)行某種應(yīng)用的能力。學(xué)生可在本課程設(shè)計(jì)建議的選題 中任選一個(gè)題目作為自己的選題,將理論知識(shí)和實(shí)踐知識(shí)相結(jié)合。 課程設(shè)計(jì)是教學(xué)中重要的一項(xiàng)實(shí)踐環(huán)節(jié),它可以幫助學(xué)生理解課堂教學(xué)中 的內(nèi)容,對(duì)提高學(xué)生的實(shí)踐認(rèn)識(shí)和實(shí)際動(dòng)手能力都有很重要的實(shí)際意義。學(xué)生 應(yīng)按照課程設(shè)計(jì)的要求,結(jié)合所學(xué)的理論知識(shí),查找相關(guān)資料,完成好本次課 程設(shè)計(jì)任務(wù),同時(shí)提高實(shí)踐應(yīng)用能力,為后續(xù)課程打好基礎(chǔ)。 二、課程設(shè)計(jì)任務(wù)及要求 1ARP 協(xié)議地址欺騙現(xiàn)象分析協(xié)議地址欺騙現(xiàn)象分析 基本要求: 掌握 ARP 高速緩存的格式和內(nèi)容。 以實(shí)例分析 ARP 協(xié)議的不足之處。 改進(jìn) ARP 協(xié)議的算法,以防止 ARP 協(xié)議地址欺騙的現(xiàn)象出現(xiàn)
3、。 2ICMP 協(xié)議重定向過(guò)程分析協(xié)議重定向過(guò)程分析 基本要求: 掌握 ICMP 協(xié)議的格式和內(nèi)容。 以實(shí)例分析 ICMP 的問(wèn)題,寫出 ICMP 協(xié)議重定向進(jìn)行信息竊取的過(guò)程。 改進(jìn) ICMP 協(xié)議的算法,以防止利用 ICMP 重定向進(jìn)行信息竊取的現(xiàn)象出 現(xiàn)。 3TCPTCP 和和 UDPUDP 的端口掃描分析的端口掃描分析 基本要求: 結(jié)合捕獲數(shù)據(jù)的差別,闡述 TCP Connet 掃描的實(shí)現(xiàn)原理。 分析 TCP SYN 掃描時(shí)應(yīng)答包的不同之處,說(shuō)明 TCP SYN 掃描的實(shí)現(xiàn)原理。 根據(jù)各種端口掃描的原理,設(shè)計(jì)出不同端口掃描的預(yù)防措施。 三、課程設(shè)計(jì)時(shí)間地點(diǎn)安排 時(shí)間:第 14 周 地點(diǎn)
4、:信息樓 A216 四、課程設(shè)計(jì)報(bào)告要求 課程設(shè)計(jì)報(bào)告至少應(yīng)包括以下幾點(diǎn)內(nèi)容: 課程設(shè)計(jì)目的,課程設(shè)計(jì)任務(wù)和要求,設(shè)計(jì)方案和操作方法,設(shè)計(jì)結(jié)果截 圖,調(diào)試分析報(bào)告,所需算法,課程設(shè)計(jì)收獲和小結(jié),主要參考資料等。 五、其它說(shuō)明 1、課程設(shè)計(jì)報(bào)告每人完成一份。文字說(shuō)明用手寫稿,程序和運(yùn)行結(jié)果可以 打印。 2、課程設(shè)計(jì)報(bào)告內(nèi)容應(yīng)在 8 頁(yè)紙以上。 課程設(shè)計(jì)報(bào)告封面格式如下: 南京工程學(xué)院 課程設(shè)計(jì)說(shuō)明書課程設(shè)計(jì)說(shuō)明書( (論文論文) ) 題 目 課 程 名 稱 院(系、部、中心) 專 業(yè) 班 級(jí) 學(xué) 生 姓 名 學(xué) 號(hào) 設(shè) 計(jì) 地 點(diǎn) 指 導(dǎo) 教 師 設(shè)計(jì)起止時(shí)間: 2013 年 5 月 27 日至
5、 2013 年 5 月 31 日 成績(jī) 課題一課題一 ARPARP 協(xié)議地址欺騙現(xiàn)象分析協(xié)議地址欺騙現(xiàn)象分析 一、課程設(shè)計(jì)目的一、課程設(shè)計(jì)目的 加深理解 ARP 高速緩存。 通過(guò)了解 ARP 協(xié)議的缺陷,尋求解決辦法。 二、課程設(shè)計(jì)任務(wù)二、課程設(shè)計(jì)任務(wù) 掌握 ARP 高速緩存的格式和內(nèi)容。 以實(shí)例分析 ARP 協(xié)議的不足之處,寫出 ARP 欺騙過(guò)程。 改進(jìn) ARP 協(xié)議的算法,以防止 ARP 協(xié)議地址欺騙的現(xiàn)象出現(xiàn)。 三、相關(guān)內(nèi)容說(shuō)明三、相關(guān)內(nèi)容說(shuō)明 原理 ARP,即地址解析協(xié)議,可以通過(guò)某臺(tái)主機(jī)的 IP 地址得知其物理地址。在 TCP/IP 網(wǎng)絡(luò)環(huán)境下,每個(gè)主機(jī)都分配了一個(gè) 32 位的 IP
6、 地址,這種互聯(lián)網(wǎng)地址 是在網(wǎng)際范圍標(biāo)識(shí)主機(jī)的一種邏輯地址。為了讓報(bào)文在物理網(wǎng)路上傳送,必須 知道對(duì)方目的主機(jī)的物理地址。這樣就存在把 IP 地址變換成物理地址的地址轉(zhuǎn) 換問(wèn)題。以以太網(wǎng)環(huán)境為例,為了正確地向目的主機(jī)傳送報(bào)文,必須把目的主 機(jī)的 32 位 IP 地址轉(zhuǎn)換成 48 位以太網(wǎng)的地址。這就需要在互聯(lián)層有一組服務(wù)將 IP 地址轉(zhuǎn)換為相應(yīng)物理地址,這組協(xié)議就是 ARP 協(xié)議。 ARP 欺騙是網(wǎng)絡(luò)中常見(jiàn)的攻擊手段之一,主要分為兩種:一種是對(duì)路由器 ARP 表的欺騙;另一種是對(duì)內(nèi)網(wǎng) PC 的網(wǎng)關(guān)欺騙。 第一種 ARP 欺騙的原理是截獲網(wǎng)管數(shù)據(jù)。它是通知路由器一系列錯(cuò)誤的內(nèi) 網(wǎng) MAC 地址,
7、并按照一定的頻率不斷發(fā)送此干擾數(shù)據(jù),使得真實(shí)的地址信息無(wú) 法通過(guò)正常更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)給錯(cuò)誤的 MAC 地址,造成正常的 PC 無(wú)法收到信息。 第二種 ARP 欺騙的原理是偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙 的 PC 想假網(wǎng)關(guān)發(fā)送數(shù)據(jù),而不是通過(guò)正常的路由器進(jìn)行上網(wǎng)。對(duì)于被欺騙的 PC 看來(lái)就是不能正常上網(wǎng),同時(shí)數(shù)據(jù)也會(huì)被攻擊者截獲。 ARP 緩存表是 IP 地址和 MAC 地址的映射關(guān)系表,任何實(shí)現(xiàn)了 IP 協(xié)議棧的 設(shè)備,一般情況下通過(guò)該表維護(hù) IP 地址和 MAC 地址的對(duì)應(yīng)關(guān)系,這是為了避免 ARP 解析而造成的廣播數(shù)據(jù)包報(bào)文對(duì)網(wǎng)絡(luò)造成的沖擊。ARP
8、 表的建立一般情況下 通過(guò)兩種途徑: 方法一是主動(dòng)解析,如果一臺(tái)計(jì)算機(jī)想與另外一臺(tái)不知道 MAC 地址的計(jì)算 機(jī)通信,則該計(jì)算機(jī)主動(dòng)發(fā)出 ARP 請(qǐng)求,通過(guò) ARP 協(xié)議建立; 方法二時(shí)被動(dòng)請(qǐng)求,如果一臺(tái)計(jì)算機(jī)接收到一臺(tái)計(jì)算機(jī)的 ARP 請(qǐng)求,則首 先在本地建立請(qǐng)求計(jì)算機(jī)的 IP 地址和 MAC 地址的對(duì)應(yīng)表。 因此,針對(duì) ARP 表項(xiàng),一個(gè)可能的攻擊就是誤導(dǎo)計(jì)算機(jī)建立錯(cuò)誤的 ARP 表。 根據(jù) ARP 協(xié)議,如果一臺(tái)計(jì)算機(jī)接收到了一個(gè) ARP 請(qǐng)求報(bào)文,在滿足下列兩個(gè) 條件的情況下,該計(jì)算機(jī)會(huì)用 ARP 請(qǐng)求報(bào)文中的源 IP 地址和源 MAC 地址更新自 己的 ARP 緩存: 1) 如果發(fā)起
9、該 ARP 請(qǐng)求的 IP 地址在自己本地的 ARP 緩存中; 2) 請(qǐng)求的目標(biāo)地址不是自己的。 可以舉一個(gè)例子說(shuō)明這個(gè)過(guò)程。假設(shè)有三臺(tái)計(jì)算機(jī) A,B,C,其中 B 已經(jīng)正 確建立了 A 和 C 計(jì)算機(jī)的 ARP 表項(xiàng)。假設(shè) A 是攻擊者,此時(shí),A 發(fā)出一個(gè) ARP 請(qǐng)求報(bào)文,該請(qǐng)求報(bào)文這樣構(gòu)造: 1) 源 IP 地址是 C 的 IP 地址,源 MAC 地址是 A 的 MAC 地址; 2) 請(qǐng)求的目標(biāo) IP 地址是 A 的 IP 地址。 這樣計(jì)算機(jī) B 在收到這個(gè) ARP 請(qǐng)求報(bào)文后,網(wǎng)絡(luò)防御系統(tǒng)發(fā)現(xiàn) B 的 ARP 表 項(xiàng)已經(jīng)在自己的緩存中,但 MAC 地址與收到的請(qǐng)求源 MAC 地址不符,于
10、是根據(jù) ARP 協(xié)議,使用 ARP 請(qǐng)求的源 MAC 地址更新自己的 ARP 表。 這樣 B 的 ARP 高速緩存中就存在這樣的 ARP 表項(xiàng):C 的 IP 地址跟 A 的 MAC 地址對(duì)應(yīng)。這樣的結(jié)果是,B 發(fā)給 C 的數(shù)據(jù)都會(huì)被計(jì)算機(jī) A 接收到。 Arp 命令: arp/?:查看 arp 命令的所有參數(shù) 采用網(wǎng)絡(luò)結(jié)構(gòu)(一) 按照拓?fù)浣Y(jié)構(gòu)圖連接網(wǎng)絡(luò),使用拓?fù)潋?yàn)證檢查連接的正確性。 1.主機(jī) A 和主機(jī) B 使用“arp -a”命令察看并記錄 ARP 高速緩存。 2.主機(jī) B、D、E、F 啟動(dòng)協(xié)議分析器開(kāi)始捕獲數(shù)據(jù)并設(shè)置過(guò)濾條件(提取 ARP 協(xié)議和 ICMP 協(xié)議)。 3.主機(jī) A pin
11、g 主機(jī) B(172.16.1.2)。觀察主機(jī) B、D、E、F 上是否能捕 獲到此報(bào)文。 4.主機(jī) C 啟動(dòng)仿真編輯器向主機(jī) A 編輯 ARP 應(yīng)答報(bào)文(暫時(shí)不發(fā)送)。其 中: MAC 層:“源 MAC 地址”設(shè)置為主機(jī) C 的 MAC 地址 “目的 MAC 地址”設(shè)置為主機(jī) A 的 MAC 地址(或 255.255.255.255) ARP 層:“源 MAC 地址”設(shè)置為主機(jī) C 的 MAC 地址 “源 IP 地址”設(shè)置為主機(jī) B 的 IP 地址(172.16.1.2) “目的 MAC 地址”設(shè)置為 0.0.0.0 “目的 IP 地址”設(shè)置為主機(jī) A 的 IP 地址(172.16.1.1)
12、5.主機(jī) C 向主機(jī) B 編輯 ARP 應(yīng)答報(bào)文(暫時(shí)不發(fā)送)。其中: MAC 層:“源 MAC 地址”設(shè)置為主機(jī) C 的 MAC 地址 “目的 MAC 地址”設(shè)置為主機(jī) B 的 MAC 地址(或 255.255.255.255) ARP 層:“源 MAC 地址”設(shè)置為主機(jī) C 的 MAC 地址 “源 IP 地址”設(shè)置為主機(jī) A 的 IP 地址(172.16.1.1) “目的 MAC 地址”設(shè)置為 0.0.0.0 “目的 IP 地址”設(shè)置為主機(jī) B 的 IP 地址(172.16.1.2) 6.同時(shí)發(fā)送第 4 步和第 5 步所編輯的數(shù)據(jù)包。 注意:為防止主機(jī) A 和主機(jī) B 的路由表被其它未知更
13、新,可以定時(shí)發(fā)送數(shù) 據(jù)包(例如:每隔 10 秒發(fā)送一次)。 7.觀察并記錄主機(jī) A 和主機(jī) B 的 ARP 高速緩存表。 8.主機(jī) A 上 ping 主機(jī) B(“ping 172.16.1.2 n 1”)。 9.主機(jī) B、D、E、F 停止捕獲數(shù)據(jù),分析捕獲到的數(shù)據(jù),并回答以下問(wèn)題: 主機(jī) C 捕獲到的 ICMP 數(shù)據(jù)包的源 MAC 地址和目的 MAC 地址是什 么? 主機(jī) D、E 是否能接收到第 8 步所發(fā)送的 ICMP 數(shù)據(jù)包? 結(jié)合主機(jī) B 和主機(jī) D 捕獲到的數(shù)據(jù)包,繪制出第 8 步發(fā)送的 ICMP 數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑圖。 思考問(wèn)題: 在主機(jī) A 上使用“arp s 主機(jī) B 的
14、IP 主機(jī) B 的 MAC”命令,在主機(jī) B 上使用“arp s 主機(jī) A 的 IP 主機(jī) A 的 MAC”命令,分別為主機(jī) A 和主機(jī) B 添 加一條靜態(tài)路由,ARP 欺騙是否還能成功?你認(rèn)為添加靜態(tài)路由能從根本上解 決 ARP 欺騙嗎? 課題二課題二 ICMPICMP 協(xié)議重定向過(guò)程分析協(xié)議重定向過(guò)程分析 一、一、 課程設(shè)計(jì)目的課程設(shè)計(jì)目的 對(duì) ICMP 協(xié)議的進(jìn)一步理解。 以實(shí)例理解信息竊取技術(shù),尋求解決辦法。 二、二、 課程設(shè)計(jì)任務(wù)課程設(shè)計(jì)任務(wù) 掌握 ICMP 協(xié)議的格式和內(nèi)容。 以實(shí)例分析 ICMP 的問(wèn)題,寫出 ICMP 協(xié)議重定向進(jìn)行信息竊取的過(guò)程。 改進(jìn) ICMP 協(xié)議的算法,
15、以防止利用 ICMP 重定向進(jìn)行信息竊取的現(xiàn)象出 現(xiàn)。 三、三、 相關(guān)內(nèi)容說(shuō)明相關(guān)內(nèi)容說(shuō)明 原理 在 Internet 上,主機(jī)數(shù)量要比路由器多出許多,為了提高效率,主機(jī)都不 參與路由選擇過(guò)程。主機(jī)通常使用靜態(tài)路由選擇。當(dāng)主機(jī)開(kāi)始聯(lián)網(wǎng)時(shí),其路由 表中的項(xiàng)目數(shù)很有限,通常只知道默認(rèn)路由的 IP 地址。因此主機(jī)可能會(huì)把某數(shù) 據(jù)發(fā)送到一個(gè)錯(cuò)誤的路由,其實(shí)該數(shù)據(jù)本應(yīng)該發(fā)送給另一個(gè)網(wǎng)絡(luò)的。在這種情 況下,收到該數(shù)據(jù)的路由器會(huì)把數(shù)據(jù)轉(zhuǎn)發(fā)給正確的路由器,同時(shí),它會(huì)向主機(jī) 發(fā)送 ICMP 重定向報(bào)文,來(lái)改變主機(jī)的路由表。 路由器發(fā)送 ICMP Redirect 消息給主機(jī)來(lái)指出存在一個(gè)更好的路由。ICMP R
16、edirect 數(shù)據(jù)包使用下圖中顯示的結(jié)構(gòu)。 當(dāng) IP 數(shù)據(jù)報(bào)應(yīng)該被發(fā)送到另一個(gè)路 由器時(shí),收到數(shù)據(jù)報(bào)的路由器就要發(fā)送 ICMP 重定向差錯(cuò)報(bào)文給 IP 數(shù)據(jù)報(bào)的發(fā) 送端。ICMP 重定向報(bào)文的接收者必須查看三個(gè) IP 地址: (1)導(dǎo)致重定向的 IP 地址(即 ICMP 重定向報(bào)文的數(shù)據(jù)位于 IP 數(shù)據(jù)報(bào)的 首部); (2)發(fā)送重定向報(bào)文的路由器的 IP 地址(包含重定向信息的 IP 數(shù)據(jù)報(bào)中 的源地址); (3)應(yīng)該采用的路由器的 IP 地址(在 ICMP 報(bào)文中的 4-7 字節(jié))。 類型 = 5 代碼 = 0 - 3 檢 驗(yàn) 和 應(yīng)該使用的路由器 IP 地址 IP 首部(包括選項(xiàng))+原始
17、 IP 數(shù)據(jù)報(bào)中 數(shù)據(jù)的前 8 字節(jié) 代碼為 0:路由器可以發(fā)送這個(gè) ICMP 消息來(lái)指出有一個(gè)到達(dá)目標(biāo)網(wǎng)絡(luò)的更 好方法。 代碼為 1:路由器可以發(fā)送這個(gè) ICMP 消息來(lái)指出有一個(gè)到達(dá)目標(biāo)主機(jī)的更 好方法。 代碼為 2:路由器可以發(fā)送這個(gè) ICMP 消息來(lái)指出有一個(gè)更好的方法到達(dá)使 用希望的 TOS 目標(biāo)網(wǎng)絡(luò)。 代碼為 3:路由器可以發(fā)送這個(gè) ICMP 消息來(lái)指出有一個(gè)更好的方法到達(dá)使 用所要求的 TOS 的目標(biāo)主機(jī)。 采用網(wǎng)絡(luò)結(jié)構(gòu)(二) 說(shuō)明:主機(jī) A、C、D 的默認(rèn)網(wǎng)關(guān)是 172.16.1.1;主機(jī) E、F 的默認(rèn)網(wǎng)關(guān)是 172.16.0.1。 步驟: 案例一:利用 ICMP 重定向進(jìn)行
18、信息竊取 1.主機(jī) A 啟動(dòng) ICMP 重定向功能,在命令行方式下輸入 “icmpredirect_config enable”。 2.主機(jī) B 啟動(dòng)靜態(tài)路由服務(wù),在命令行方式下輸入 “staticroute_config”。 3.主機(jī) A、B、D、E、F 啟動(dòng)協(xié)議分析器開(kāi)始捕獲數(shù)據(jù)并設(shè)置過(guò)濾條件 (提取 ICMP 協(xié)議)。 4.主機(jī) A ping 主機(jī) E(172.16.0.2),察看主機(jī) A、B、D、E、F 捕 獲到的數(shù)據(jù)。 5.通過(guò)此 ICMP 及其應(yīng)答報(bào)文的 MAC 地址,繪制其在網(wǎng)絡(luò)中的傳輸路 徑圖。 6.主機(jī) C 模擬主機(jī) B 的身份(172.16.1.1)向主機(jī) A 發(fā)送 ICM
19、P 重定 向報(bào)文,其中: MAC 層:“源 MAC 地址”設(shè)置為主機(jī) B 的 MAC 地址(對(duì)應(yīng) 172.16.1.1 的 MAC) “目的 MAC 地址”設(shè)置為主機(jī) A 的 MAC 地址 IP 層:“源 IP 地址”設(shè)置為主機(jī) B 的 IP 地址(172.16.1.1) “目的 IP 地址”設(shè)置為主機(jī) A 的 IP 地址(172.16.1.2) ICMP 層:“類型”設(shè)置為 5 “代碼”設(shè)置為 1 “網(wǎng)關(guān)地址”設(shè)置為主機(jī) C 的 IP 地址(172.16.1.3) ICMP 數(shù)據(jù):偽造的主機(jī) A 向主機(jī) E 發(fā)送的 ping 請(qǐng)求報(bào)文的一部份(包 括整個(gè) IP 首部和數(shù)據(jù)的前 8 個(gè)字節(jié))。
20、 注意:為防止主機(jī) B 的路由表被其它未知數(shù)據(jù)包更新,可以定時(shí)發(fā)送此報(bào)文 (例如:每隔 500ms 發(fā)送一次)。 7.查看主機(jī) A 的路由表發(fā)現(xiàn)一條到主機(jī) E 的直接路由信息,其網(wǎng) 關(guān)是主機(jī) C 的 IP 地址(172.16.1.3)。 8.在主機(jī) C 上啟動(dòng)靜態(tài)路由服務(wù)(方法:在命令行方式下,輸入 “staticroute_config”),并添加一條靜態(tài)路由條目(方法:在命令 行方式下,輸入“route add 172.16.0.0 mask 255.255.255.0 172.16.1.1 metric 2”),目的是實(shí)現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā)。 8. 主機(jī) C 禁用 ICMP 協(xié)議。 a.在命令行下
21、輸入“mmc”,啟動(dòng)微軟管理控制臺(tái)。如下圖所示。 b.導(dǎo)入控制臺(tái)文件。單擊“文件(F)打開(kāi)(O).”菜單項(xiàng)來(lái)打開(kāi) “c:WINNTsystem32IPSecPolicystopicmp.msc”。如下圖所示。 c.導(dǎo)入策略文件。單擊“操作(A)所有任務(wù)(K)導(dǎo)入策略(I).”菜單項(xiàng) 來(lái)打開(kāi)“c:WINNTsystem32IPSecPolicy stopicmp.ipsec”。此命令執(zhí)行 成功后,在策略名稱列表中會(huì)出現(xiàn)“禁用 ICMP”項(xiàng)。如下圖所示。 d.啟動(dòng)策略。用鼠標(biāo)選中“禁用 ICMP”項(xiàng),單擊右鍵,選擇“指派(A)” 菜單項(xiàng)。如下圖所示。 9.主機(jī) A ping 主機(jī) E(172.16
22、.0.2),察看主機(jī) A、B、D、E、F 捕獲到的數(shù)據(jù) 思考問(wèn)題: 1)通過(guò)此 ICMP 及其應(yīng)答報(bào)文的 MAC 地址,繪制其在網(wǎng)絡(luò)中的傳輸路徑 圖。 2)比較兩次 ICMP 報(bào)文的傳輸路徑,簡(jiǎn)述 ICMP 重定向報(bào)文的作用。 3)簡(jiǎn)述第 5 步和第 6 步在信息竊取過(guò)程中所起到的作用。 10. 主機(jī) C 取消對(duì) ICMP 的禁用。在微軟管理控制臺(tái)(mmc)上,用 鼠標(biāo)選中“禁用 ICMP”項(xiàng),單擊右鍵,選擇“不指派(A)”菜單項(xiàng)。如 下圖所示。 通過(guò)試驗(yàn),實(shí)現(xiàn)了將主機(jī) A 發(fā)送到主機(jī) E 的數(shù)據(jù)經(jīng)過(guò)主機(jī) C 轉(zhuǎn)發(fā),那么主 機(jī) C 如何操作才能使主機(jī) E 到主機(jī) A 數(shù)據(jù)也經(jīng)過(guò)主機(jī) C 轉(zhuǎn)發(fā)?
23、 課題三課題三 TCPTCP 和和 UDPUDP 的端口掃描分析的端口掃描分析 一、 課程設(shè)計(jì)目的 1. 掌握常用的 TCP、UDP 端口掃描的原理及其各種手段。 2. 分析不同端口掃描的預(yù)防措施,增強(qiáng)網(wǎng)絡(luò)安全意識(shí)。 二、 課程設(shè)計(jì)任務(wù) 基本要求: 結(jié)合捕獲數(shù)據(jù)的差別,闡述 TCP Connet 掃描的實(shí)現(xiàn)原理。 分析 TCP SYN 掃描時(shí)應(yīng)答包的不同之處,說(shuō)明 TCP SYN 掃描的實(shí)現(xiàn)原理。 根據(jù)各種端口掃描的原理,設(shè)計(jì)出不同端口掃描的預(yù)防措施。 三、 相關(guān)內(nèi)容說(shuō)明 原理 1、TCP/UDP 報(bào)文頭格式 UDP 報(bào)文格式見(jiàn)實(shí)驗(yàn)六(用戶數(shù)據(jù)報(bào)協(xié)議 UDP);TCP 報(bào)文格式見(jiàn)實(shí)驗(yàn)七(傳 輸
24、控制協(xié)議 TCP)實(shí)驗(yàn)原理。在 TCP 首部中 6 個(gè)標(biāo)志位的用法依次為: URG 緊急指針(urgent pointer)有效。 ACK 確認(rèn)序號(hào)有效。 PSH 接收方應(yīng)該盡快將這個(gè)報(bào)文段交給應(yīng)用層。 RST 重建連接。 SYN 同步序號(hào)用來(lái)發(fā)起一個(gè)連接。 FIN 發(fā)端完成發(fā)送任務(wù) 2、ICMP 端口不可達(dá)報(bào)文 ICMP 端口不可達(dá)報(bào)文格式見(jiàn)實(shí)驗(yàn)四(Internet 控制報(bào)文協(xié)議 ICMP)實(shí)驗(yàn)原 理。 類型域?yàn)?3,代碼域?yàn)?3 表示該 ICMP 報(bào)文為端口不可達(dá)報(bào)文,它是 ICMP 目的不可達(dá)報(bào)文的一種。 3、TCP connect() 掃描 這種方法最簡(jiǎn)單,直接連到目標(biāo)端口并完成一個(gè)完
25、整的三次握手過(guò)程(SYN, SYN/ACK, 和 ACK) 。操作系統(tǒng)提供的“connect() ”函數(shù)完成系統(tǒng)調(diào)用,用來(lái) 與每一個(gè)感興趣的目標(biāo)計(jì)算機(jī)的端口進(jìn)行連接。 如果端口處于偵聽(tīng)狀態(tài),那么 “connect() ”函數(shù)就能成功。否則,這個(gè)端口是不能用的,即沒(méi)有提供服務(wù)。 這個(gè)技術(shù)的一個(gè)最大的優(yōu)點(diǎn)是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使 用這個(gè)調(diào)用。另一個(gè)好處是速度。如果對(duì)每個(gè)目標(biāo)端口以線性的方式,使用單 獨(dú)的“connect() ”函數(shù)調(diào)用,那么將會(huì)花費(fèi)相當(dāng)長(zhǎng)的時(shí)間,你可以通過(guò)同時(shí) 打開(kāi)多個(gè)套接字,從而加速掃描。使用非阻塞 I/O 允許你設(shè)置一個(gè)低的時(shí)間用 盡周期,同時(shí)觀察多個(gè)套接字
26、。但這種方法的缺點(diǎn)是很容易被發(fā)覺(jué),并且很容 易被過(guò)濾掉。目標(biāo)計(jì)算機(jī)的日志文件會(huì)顯示一連串的連接和連接是出錯(cuò)的服務(wù) 消息,目標(biāo)計(jì)算機(jī)用戶發(fā)現(xiàn)后就能很快使它關(guān)閉。 4、TCP SYN 掃描 這種技術(shù)也叫“半開(kāi)式掃描” (half-open scanning) ,因?yàn)樗鼪](méi)有完成一 個(gè)完整的 TCP 協(xié)議連接。這種方法向目標(biāo)端口發(fā)送一個(gè) SYN 分組(packet) ,如 果目標(biāo)端口返回 SYN/ACK 標(biāo)志,那么可以肯定該端口處于檢聽(tīng)狀態(tài);否則,返 回的是 RST/ACK 標(biāo)志。這種方法比第一種更具隱蔽性,可能不會(huì)在目標(biāo)系統(tǒng)中 留下掃描痕跡。但這種方法的一個(gè)缺點(diǎn)是,必須要有 root 權(quán)限才能建立自
27、己的 SYN 數(shù)據(jù)包。 5、TCP FIN 掃描 這種方法向目標(biāo)端口發(fā)送一個(gè) FIN 分組。 按 RFC793 的規(guī)定,對(duì)于所有關(guān) 閉的端口,目標(biāo)系統(tǒng)應(yīng)該返回一個(gè) RST(復(fù)位)標(biāo)志。這種方法通常用在基于 UNIX 的 TCP/IP 協(xié)議堆棧,有的時(shí)候有可能 SYN 掃描都不夠秘密。一些防火墻 和包過(guò)濾器會(huì)對(duì)一些指定的端口進(jìn)行監(jiān)視,有的程序能檢測(cè)到這些掃描。相反, FIN 數(shù)據(jù)包可能會(huì)沒(méi)有任何麻煩的通過(guò)。這種掃描方法的思想是關(guān)閉的端口會(huì) 用適當(dāng)?shù)?RST 來(lái)回復(fù) FIN 數(shù)據(jù)包。另一方面,打開(kāi)的端口會(huì)忽略對(duì) FIN 數(shù)據(jù)包 的回復(fù)。 這種方法和系統(tǒng)的實(shí)現(xiàn)有一定的關(guān)系,有的系統(tǒng)不管端口是否打開(kāi),
28、 都回復(fù) RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分 Unix 和 NT 時(shí),是十分有用的。 6、UDP 端口掃描 這種方法向目標(biāo)端口發(fā)送一個(gè) UDP 協(xié)議分組。如果目標(biāo)端口以“ICMP port unreachable”消息響應(yīng),那么說(shuō)明該端口是關(guān)閉的;反之,如果沒(méi)有收到 “ICMP port unreachable”響應(yīng)消息,則可以肯定該端口是打開(kāi)的。由于 UDP 協(xié)議是面向無(wú)連接的協(xié)議,這種掃描技術(shù)的精確性高度依賴于網(wǎng)絡(luò)性能和系統(tǒng) 資源。另外,如果目標(biāo)系統(tǒng)采用了大量分組過(guò)濾技術(shù),那么 UDP 協(xié)議掃描過(guò)程 會(huì)變得非常慢。如果你想對(duì) Internet 進(jìn)行 UDP 協(xié)議掃描,
29、那么你不能指望得 到可靠的結(jié)果。 采用網(wǎng)絡(luò)結(jié)構(gòu)(一) 按照拓?fù)浣Y(jié) 構(gòu) 圖 連 接 網(wǎng) 絡(luò), 使用拓?fù)潋?yàn)證檢查連接的正確性。將主機(jī) A 和 B 作為一組,主機(jī) C 和 D 作為一組,主機(jī) E 和 F 作為一組 現(xiàn)僅以主機(jī) A 和 B 為例,說(shuō)明操作步驟。 案例一:案例一:TCPTCP ConnectConnect 掃描掃描 步驟: 1. 在主機(jī) A 上使用仿真編輯器的“端口掃描”來(lái)獲取主機(jī) B 的 TCP 活動(dòng)端 口列表(掃描端口范圍設(shè)置為 065535) 。 2. 在主機(jī) B 上啟動(dòng)協(xié)議分析器進(jìn)行數(shù)據(jù)捕獲并設(shè)置過(guò)濾條件(提取 TCP 協(xié) 議)。 3. 在主機(jī) A 上使用 TCP 連接工具,掃描主機(jī) B 的某一端口: a. 主機(jī) A 上填入主機(jī) B 的 IP、主機(jī) B 的某一開(kāi)放端口號(hào),點(diǎn)擊“連接” 按鈕進(jìn)行連接。 b. 觀察提示信息,是否連接上。 c. 主機(jī) A 點(diǎn)擊“斷開(kāi)”按鈕斷開(kāi)連接。 d. 主機(jī) A 使用主機(jī) B 的某一未開(kāi)放的端口重復(fù)以上試驗(yàn)步驟。 4. 察看主機(jī) B 捕獲的數(shù)據(jù),分析連接成
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 生產(chǎn)關(guān)鍵崗位員工考核制度
- 家具生產(chǎn)企業(yè)銷售制度
- 個(gè)性化安全生產(chǎn)責(zé)任制度
- 鋼材行業(yè)生產(chǎn)銷售規(guī)制度
- 共享單車安全生產(chǎn)管理制度
- 2026年金融科技下的新型支付體系規(guī)劃設(shè)計(jì)與測(cè)試題
- 2026年教師從業(yè)資格職業(yè)理論基礎(chǔ)知識(shí)考試模擬題
- 分析公務(wù)員面試題及答案
- 下肢骨解剖試題及答案
- 基礎(chǔ)護(hù)理學(xué)簡(jiǎn)答題試題及答案
- 重慶律師收費(fèi)管理辦法
- 安慶四中學(xué)2024年七上數(shù)學(xué)期末考試試題含解析
- 黑洞與量子糾纏的熱力學(xué)研究-洞察闡釋
- 帶狀皰疹中醫(yī)病例討論
- 公安交警隊(duì)和車輛管理所標(biāo)識(shí)制作及設(shè)置規(guī)范
- 【高中數(shù)學(xué)競(jìng)賽真題?強(qiáng)基計(jì)劃真題考前適應(yīng)性訓(xùn)練】 專題03三角函數(shù) 真題專項(xiàng)訓(xùn)練(全國(guó)競(jìng)賽+強(qiáng)基計(jì)劃專用)原卷版
- DB33∕T 1152-2018 建筑工程建筑面積計(jì)算和竣工綜合測(cè)量技術(shù)規(guī)程
- SL631水利水電工程單元工程施工質(zhì)量驗(yàn)收標(biāo)準(zhǔn)第1部分:土石方工程
- (二調(diào))武漢市2025屆高中畢業(yè)生二月調(diào)研考試 英語(yǔ)試卷(含標(biāo)準(zhǔn)答案)+聽(tīng)力音頻
- 汽車修理廠輪胎采購(gòu) 投標(biāo)方案(技術(shù)標(biāo) )
- 2023年7月浙江省普通高中學(xué)業(yè)水平考試(學(xué)考)化學(xué)試題
評(píng)論
0/150
提交評(píng)論