《計算機網(wǎng)絡安全防護技術(第二版)》課件 (秦燊)第5章 局域網(wǎng)安全技術_第1頁
《計算機網(wǎng)絡安全防護技術(第二版)》課件 (秦燊)第5章 局域網(wǎng)安全技術_第2頁
《計算機網(wǎng)絡安全防護技術(第二版)》課件 (秦燊)第5章 局域網(wǎng)安全技術_第3頁
《計算機網(wǎng)絡安全防護技術(第二版)》課件 (秦燊)第5章 局域網(wǎng)安全技術_第4頁
《計算機網(wǎng)絡安全防護技術(第二版)》課件 (秦燊)第5章 局域網(wǎng)安全技術_第5頁
已閱讀5頁,還剩65頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第5章局域網(wǎng)安全技術任務5.1搭建局域網(wǎng)安全基本環(huán)境

A公司通過VPN技術實現(xiàn)了總公司和各分公司之間的網(wǎng)絡的安全互連,也使在家辦工的員工以和出差的員工可以安全的連接到公司內(nèi)網(wǎng)。防火墻技術則將公司內(nèi)部網(wǎng)絡的可信任區(qū)域與公司外部網(wǎng)絡的不可信任區(qū)域隔離開來,通過安全策略有效的阻止了黑客從外網(wǎng)的入侵。然而,小張發(fā)現(xiàn),A公司內(nèi)部的局域網(wǎng)仍然有攻擊存在。攻擊者可能就是內(nèi)部人員,也可能是內(nèi)部的某臺電腦中了木馬病毒,還可能是黑客利用某種漏洞繞過了防火墻的防護,控制了內(nèi)網(wǎng)的某臺主機,并以此為跳板,對內(nèi)部實施了攻擊。因此,進一步加強局域網(wǎng)內(nèi)部的安全是很必要的。任務5.1搭建局域網(wǎng)安全基本環(huán)境1.打開VMwareWorkstaton,分別啟動EVE-NG、三臺Windowsserver(用作DHCP服務器、惡意DHCP服務器、客戶機)和KaliLinux(攻擊者)。其中,EVE-NG上的虛擬網(wǎng)卡需要5塊,按順序分別是Vmnet8、Vmnet1、Vmnet2、Vmnet3、Vmnet4,第一塊網(wǎng)卡Vmnet8用于供瀏覽器連接打開EVE平臺,也用于連接Internet上網(wǎng),其它四塊網(wǎng)卡用于連接windows或Linux主機。2.DHCP服務器連接到Vmnet1、惡意DHCP服務器連接到Vmnet2、客戶機連接到Vmnet3、攻擊者KaliLinux連接到Vmnet4。5.1.1基本配置3.圖5-1-1提示,輸入00,可連接到EVE-NG。4.打開firefox瀏覽器,輸入EVE-NG第一塊網(wǎng)卡Vmnet8的IP地址00,連接到EVE-NG。5.新建EVE項目,添加兩個Node,類型選CiscovIOSL2交換機和CiscovIOS路由器;添加5個NETWORK,Type分別選為Cloud0、Cloud1、Cloud2、Cloud3、Cloud4,對應于VMware虛擬機的網(wǎng)卡分別是Vmnet8(NAT模式)、Vmnet1、Vmnet2、Vmnet3、Vmnet4,分別連接到NAT模式的VMnet8、DHCP服務器、惡意DHCP服務器、客戶機和攻擊者的KaliLinux。圖5-1-1EVE-NG啟動后的界面6.按圖5-1-2的規(guī)劃,完成拓撲的連接。圖5-1-2實驗拓撲7.DHCP服務器的IP地址設置為0、惡意DHCP服務器的IP地址設置為0、客戶機的IP地址設置為自動獲取、攻擊者KaliLinux的IP地址設置為1,它們的網(wǎng)關為54。8.配置路由器R1(config)#intg0/0R1(config-if)#ipadd54R1(config-if)#noshuR1(config)#intg0/1R1(config-if)#ipadd0R1(config-if)#noshuR1(config)#iproute一、規(guī)劃MAC地址設備出廠后,其MAC地址是固定不變的,但為了便于實驗測試,我們將各虛擬機和路由器接口的MAC地址重新規(guī)劃如下:1.DHCP服務器的MAC地址:1010.1010.1010;2.惡意DHCP服務器的MAC地址:2020.2020.2020;3.客戶機的MAC地址:3030.3030.30304.KaliLinux的MAC地址:6060.6060.60605.路由器Gi0/0接口的MAC地址:8080.8080.80805.1.2規(guī)劃MAC地址二、設置兩臺DHCP服務器和一臺客戶機的MAC地址DHCP服務器和客戶機選用win2003,若真機內(nèi)存足夠大,也可選用win2008操作系統(tǒng)。為win2003設置MAC地址的方法如下:1.如圖5-1-3所示,在“開始”菜單的“管理工具”中,打開“計算機管理”。圖5-1-3計算機管理2.如圖5-1-4所示,在左側(cè)點擊“設備管理器”,在右側(cè)找到“網(wǎng)絡適配器”下的具體網(wǎng)卡,在其上點擊右鍵,選擇“屬性”。圖5-1-4網(wǎng)絡適配器屬性3.如圖5-1-5所示,選擇“高級”選項卡,在“屬性”欄中,點擊“LocallyAdministeredAddress”,在⑥的位置為其值輸入規(guī)劃的MAC地址,請注意是連續(xù)的12位數(shù)字,中間沒有任何連接符號隔開,如DHCP服務器的MAC地址設置為:101010101010。圖5-1-5修改MAC地址4.查看修改好的MAC地址C:\DocumentsandSettings\Administrator>ipconfig/allEthernetadapter本地連接:Connection-specificDNSSuffix.:Description...........:Intel(R)PRO/1000MTNetworkConnectionPhysicalAddress.........:10-10-10-10-10-10DHCPEnabled...........:NoIPAddress............:0SubnetMask...........:DefaultGateway.........:54DNSServers...........:8二、設置kaliLinux的MAC地址KailLinux是基于Debian的操作系統(tǒng),網(wǎng)絡接口的配置位于/etc/network/interfaces文件中。1.用vim打開網(wǎng)絡接口配置文件:#vim/etc/network/interfaces2.在文件中添加一行腳本,設置新的MAC地址:pre-upifconfigeth0hwether60:60:60:60:60:60然后按ESC鍵并輸入:wq命令,存盤退出;3.重啟網(wǎng)卡,使新設置的MAC地址生效:root@kali:~#/etc/init.d/networkingrestart4.查看修改好的MAC地址:root@kali:~#ifconfigeth0:flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST>mtu1500inet1netmaskbroadcast55inet6fe80::6260:60ff:fe60:6060prefixlen64scopeid0x20<link>ether60:60:60:60:60:60txqueuelen1000(Ethernet)RXpackets432674bytes497743648(474.6MiB)RXerrors0dropped24986overruns0frame0TXpackets6189093bytes371862889(354.6MiB)TXerrors0dropped0overruns0carrier0collisions0三、設置路由器的MAC地址1.為路由器的g0/0接口設置新的MAC地址。R1(config)#intg0/0R1(config-if)#mac-address8080.8080.80802.查看修改好的MAC地址。R1#showintg0/0GigabitEthernet0/0isup,lineprotocolisupHardwareisiGbE,addressis8080.8080.8080(bia5000.0002.0000)Internetaddressis54/24MTU1500bytes,BW1000000Kbit/sec,DLY10usec5.1.3配置DHCP服務及NAT一、配置DHCP服務器1.如圖5-1-6所示,在DHCP服務器上,打開DHCP服務,將DHCP服務器的作用域設為0-0。2.如圖5-1-7所示,在DHCP服務器的作用域選項中,設置003路由器指向54,設置006DNS服務器指向14。圖5-1-6DHCP服務圖5-1-7DCHP作用域選項

二、測試客戶機

為了避免真機上VMwareDHCP服務的干擾,首先要將真機上的VMwareDHCPService停用。方法是在真機上,右擊桌面上的“此電腦”圖標,選擇“管理”選項,展開“服務和應用程序”中的“服務”選項,找到“VMwareDHCPService”項,將其停用。然后,再測試客戶機能否正常分配到IP地址和網(wǎng)關,方法如下:

1.如圖5-1-8所示,在win3客戶機上,設置自動獲取IP地址及DNS服務器地址。圖5-1-8win3客戶機自動獲取IP地址2.如圖5-1-9所示,查看IP地址獲取結果。圖5-1-9查看IP地址獲取結果三、將VMnet8的NAT網(wǎng)關地址設置為。1.如圖5-1-10所示,點擊VMwarer的菜單項“編輯”,選擇“虛擬網(wǎng)絡編輯器”。圖5-1-10打開虛擬網(wǎng)絡編輯器2.在彈出的“虛擬網(wǎng)絡編輯器”中,選中“VMnet8”,將子網(wǎng)設置成,接著點擊“NAT設置”按鈕。圖5-1-11虛擬網(wǎng)絡編輯器3.設置NAT網(wǎng)關為“”。圖5-1-12設置NAT網(wǎng)關四、測試各主機能否正常上網(wǎng)。如圖5-1-13所示,以客戶機win3為例,在命令提示符窗口中,輸入ipconfig可查到客戶機已自動獲取到ip地址等屬性,輸入ping,可以看到能正常解釋域名,并能ping通百度服務器。圖5-1-13測試主機能否正常上網(wǎng)謝謝欣賞第5章局域網(wǎng)安全技術任務5.2MAC泛洪攻擊與防御任務5.2MAC泛洪攻擊與防御

數(shù)據(jù)幀到達交換機時,交換機會根據(jù)數(shù)據(jù)幀的目的MAC地址,查找MAC地址表,找到對應的出接口,進行單播轉(zhuǎn)發(fā)。如果數(shù)據(jù)幀的目的MAC地址在MAC地址表中不存在,交換機會把這個數(shù)據(jù)幀從除入接口之外的所有接口廣播出去,收到這個數(shù)據(jù)幀的設備或主機如果發(fā)現(xiàn)數(shù)據(jù)不是發(fā)送給自己的,會將其丟棄,如果是發(fā)給自己的,就接收。剛開機時,MAC地址表是空的。當有數(shù)據(jù)到達交換機時,交換機會將獲取該數(shù)據(jù)的源MAC地址與入接口的對應關系,并存入自己的MAC地址表中,以后一旦有數(shù)據(jù)去往這些MAC地址,就可以從MAC地址表中查到對應的接口并轉(zhuǎn)發(fā)出去。

然而,MAC地址表的存儲空間是有限的,如果攻擊者將大量虛構源MAC地址的數(shù)據(jù)發(fā)送到交換機,會導致交換機的MAC地址表爆滿,無法接收和存儲新的MAC地址與接口的對應關系。之后再有數(shù)據(jù)需要交換機轉(zhuǎn)發(fā)時,交換機只能象集線器一樣,廣播出去了。如果是這樣,那么網(wǎng)絡上傳送的信息同時會廣播到攻擊者的主機上,攻擊者可通過抓包獲取和分析這些信息,同時還會造成網(wǎng)絡擁塞,網(wǎng)速變慢。5.2.1交換機的工作原理及MAC地址表5.2.2觀察MAC地址表一、通過在DHCP服務器上ping其它主機和網(wǎng)關,讓交換機學習到各主機以及網(wǎng)關的MAC地址。二、查看交換機的MAC地址表:Switch#showmacaddress-tableMacAddressTable-------------------------------------------VlanMacAddressTypePorts----------------------------10050.56c0.0001DYNAMICGi0/010050.56c0.0002DYNAMICGi0/110050.56c0.0003DYNAMICGi0/210050.56c0.0005DYNAMICGi1/011010.1010.1010DYNAMICGi0/012020.2020.2020DYNAMICGi0/113030.3030.3030DYNAMICGi0/216060.6060.6060DYNAMICGi1/018080.8080.8080DYNAMICGi0/3TotalMacAddressesforthiscriterion:9對照實驗拓撲圖,可以看到各主機及網(wǎng)關的MAC地址與連接的交換機接口是一致的。三、查看MAC地址表的統(tǒng)計信息:Switch#showmacaddress-tablecountMacEntriesforVlan1:---------------------------DynamicAddressCount:9StaticAddressCount:0TotalMacAddresses:9TotalMacAddressSpaceAvailable:70013688可以看到,MAC地址表的總?cè)萘渴?0013688,已經(jīng)用去9條。5.2.3MAC地址泛洪攻擊一、如圖5-2-1所示,攻擊者在kalilinux上,打開多個命令行窗口,各窗口同時運行macof命令,發(fā)起攻擊,開的窗口越多,攻擊的頻率越快,也就能更快的占滿交換機的MAC地址空間。命令如下:root@kali:~#macof圖5-2-1KaliLinux運行macof命令經(jīng)過一段時間的攻擊后,查看交換機上的MAC地址表統(tǒng)計信息:Switch#showmacaddress-tablecountMacEntriesforVlan1:---------------------------DynamicAddressCount:45176StaticAddressCount:0TotalMacAddresses:45176TotalMacAddressSpaceAvailable:70013688可以看到,MAC地址表的總?cè)萘渴?0013688,已經(jīng)被占用了45176條。這臺交換機的MAC地址表總?cè)萘勘容^大,要占滿還需要一點時間,有些交換機的容量較小,只有8192條,很快就能占滿了。MAC表的空間一旦被占滿,攻擊者就可以抓包獲取FTP密碼、TELNET密碼等相關信息了。5.2.4防御MAC泛洪攻擊如何進行MAC地址泛洪攻擊的防御呢?可以為接口配置port-security屬性,限制接口連接的MAC地址數(shù)量,限制同一MAC地址不能同時連接到兩個接口中。一旦出現(xiàn)違規(guī),則按配置關閉接口或丟棄違規(guī)幀,從而杜絕MAC地址泛洪的出現(xiàn)。具體做法如下:一、為接口配置port-security。Switch#configterminalSwitch(config)#intg1/0Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportport-security//switchportport-security用于開啟接口的port-security,阻止接口的泛洪攻擊。開啟port-security后,接口連接的MAC地址數(shù)受到限制,默認一個接口只能連接一個MAC地址,可以用命令修改成其它數(shù)值;另外,同一個MAC地址不能出現(xiàn)在不同的接口上,如果同一個MAC地址在第二個接口上出現(xiàn),將視為違規(guī)。Switch(config-if)#switchportport-securityviolation?protectSecurityviolationprotectmoderestrictSecurityviolationrestrictmodeshutdownSecurityviolationshutdownmode//此處列舉了違規(guī)幀的三種處理方式。第一種是protect,表示將違規(guī)幀丟棄,不發(fā)告警;第二種是restrict,表示將違規(guī)幀丟棄的同時,發(fā)告警;第三種是shutdown,表示關閉出現(xiàn)違規(guī)幀的接口,將接口狀態(tài)變成errordisable,同時發(fā)告警。Switch(config-if)#switchportport-securityviolationshutdownSwitch(config-if)#switchportport-securitymaximum2//switchportport-securitymaximum2表示接口允許的MAC地址數(shù)量是2,超出將按違規(guī)處理。二、攻擊者在kaliLinux上運行macof命令,發(fā)起攻擊。三、查看port-security狀態(tài)。1.查看接口的port-security狀態(tài)Switch#showport-securityinterfaceg1/0PortSecurity:EnabledPortStatus:Secure-shutdownViolationMode:ShutdownAgingTime:0minsAgingType:AbsoluteSecureStaticAddressAging:DisabledMaximumMACAddresses:2TotalMACAddresses:0ConfiguredMACAddresses:0StickyMACAddresses:0LastSourceAddress:Vlan:000c.29db.2497:1SecurityViolationCount:1可以看到,PortSecurity是Enable,表示已經(jīng)啟用PortSecurity;PortStatus狀態(tài)是Secure-shutdown,表示因違規(guī),接口被關閉了;ViolationMode是Shutdown,表示遇到違規(guī),采取的措施是關閉接口;MaximumMACAddresses為2,表示該接口能連接的MAC地址數(shù)量最大是2。2.查看port-security地址Switch#showport-securityaddressSecureMacAddressTable-----------------------------------------------------------------------------VlanMacAddressTypePortsRemainingAge(mins)-------------------------------------16060.6060.6060SecureDynamicGi1/0------------------------------------------------------------------------------TotalAddressesinSystem(excludingonemacperport):0MaxAddresseslimitinSystem(excludingonemacperport):4096可以看到,與目前G0/1接口連接的主機或設備的MAC地址有一個,是6060.6060.6060。3.如果接口因違規(guī)被關閉了,恢復的方法是:先關閉該接口的port-security屬性,再運行關閉接口命令和啟動接口命令。Switch(config)#intg1/0Switch(config-if)#noswitchportport-securitySwitch(config-if)#shutdownSwitch(config-if)#noshutdown謝謝欣賞第5章局域網(wǎng)安全技術任務5.3Dhcp攻擊與Dhcp

snooping防護任務5.3Dhcp攻擊與Dhcp

snooping防護

DHCP服務器的主要任務是接受客戶機的請求,為客戶機分配IP地址、網(wǎng)關地址、DNS服務器地址等信息。不考慮DHCP中繼代理的情況,DHCP服務的具體過程是:客戶機通過廣播的方式發(fā)送DHCPDiscover請求,在局域網(wǎng)中查找DHCP服務器,向服務器申請IP地址等信息,如果局域網(wǎng)中存在多臺DHCP服務器,則每臺服務器都會從自己的地址池中取出一個IP地址,向客戶機回應。

局域網(wǎng)中DHCP攻擊的做法是:攻擊者先不斷向DHCP服務器申請IP地址,等DHCP服務器所有可分配的IP地址被耗盡后,再啟用惡意DHCP服務器,給客戶機分配惡意網(wǎng)關或惡意DNS服務器地址等惡意地址。若客戶機獲取到的網(wǎng)關是由攻擊者控制的惡意網(wǎng)關,攻擊者就可以以中間人的身份進行抓包截獲受害者通過網(wǎng)絡傳輸?shù)男畔?;若客戶機獲取到的是DNS指向攻擊者控制的惡意DNS服務器,則攻擊者可通過惡意DNS服務器引導客戶訪問釣魚網(wǎng)站,竊取客戶的帳號密碼等信息。5.3.1DHCP攻擊一、發(fā)動攻擊,耗盡服務器的可分配地址攻擊者通過kalilinux發(fā)動攻擊,不斷發(fā)送申請地址的請求,耗盡服務器能分配的所有IP地址,導致正常客戶機無法獲取地址。1.客戶機釋放IP地址C:\DocumentsandSettings\Administrator>ipconfig/releaseWindowsIPConfigurationEthernetadapter本地連接:Connection-specificDNSSuffix.:IPAddress............:SubnetMask...........:DefaultGateway.........:C:\DocumentsandSettings\Administrator>2.如圖5-3-1所示,在DHCP服務器上,查看作用域的統(tǒng)計信息。3.kalilinux發(fā)動攻擊,耗盡服務器能分配的所有地址。root@kali:~#pig.pyeth04.如圖5-3-2所示,在DHCP服務器上,再次查看作用域的統(tǒng)計信息。圖5-3-1作用域的統(tǒng)計信息圖5-3-2再次查看作用域的統(tǒng)計信息二、啟用惡意DHCP服務器,該服務器將分配給客戶的網(wǎng)關指向kalilinux。1.如圖5-3-3所示,分配的地址范圍是0-0。圖5-3-3惡意DHCP服務器的地址池2.如圖5-3-4所示,分配的網(wǎng)關指向攻擊的的KaliLinux,地址是1。圖5-3-4DNS作用域選項三、kalilinux暫時打開路由功能root@kali:~#echo1>/proc/sys/net/ipv4/ip_forward四、將默認路由指向541.查看路由表。root@kali:~#route-nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface54UG000eth0U000eth02.若默認路由不是54,則將默認路由指向54。root@kali:~#vim/etc/network/interfacesgateway54root@kali:~#/etc/init.d/networkingrestart五、在客戶機上,重新獲取IP地址。C:\DocumentsandSettings\Administrator>ipconfig/renewWindowsIPConfigurationEthernetadapter本地連接:Connection-specificDNSSuffix.:IPAddress............:0SubnetMask...........:DefaultGateway.........:1六、在kalilinux上抓包,當客戶機從惡意DHCP服務器獲取地址后,ping時,由于數(shù)據(jù)經(jīng)假冒網(wǎng)關轉(zhuǎn)發(fā),所以在KaliLinux上可以抓包看到。1.在KaliLinux上運行Wireshark,開始抓包。若運行Wireshark時,出現(xiàn)錯誤提示:Lua:Errorduringloading:[string"/usr/share/wireshark/init.lua"]:44:dofilehasbeendisabledduetorunningWiresharkassuperuser.1)可修改/usr/share/wireshark/init.lua文件:root@kali:~#vim/usr/share/wireshark/init.lua將倒數(shù)第二行:dofile(DATA_DIR.."console.lua")改為:--dofile(DATA_DIR.."console.lua")2)重新運行Wireshark。2.在客戶機win3上,ping,由于數(shù)據(jù)經(jīng)攻擊者控制的假冒網(wǎng)關(KaliLinux)轉(zhuǎn)發(fā),所以如圖5-3-5所示,在KaliLinux上可以抓包看到。圖5-3-5KaliLinux抓包結果5.3.2DHCPSnooping技術通過DHCPSnooping技術,可實現(xiàn)對DHCP攻擊的防御。一、因為涉及DHCP的租用時間,所以要先設置好時間:Switch>enSwitch#conftSwitch(config)#clocktimezoneGMT+8Switch(config)#exitSwitch#clockset9:40:0023aug2018Switch#showclock09:40:34.205GMTThuAug232018二、DHCPSnooping技術將交換機端口分為兩類:信任端口和非信任端口。端口被指派為信任端口后,可發(fā)送所有的DHCP包,對外分配IP地址。正規(guī)的DHCP服務器所連接的端口,應指派為信任端口。非信任端口,只能發(fā)送DHCP的請求包,如DHCPDiscover和DHCPRequest包;不能發(fā)送用于分配IP地址的DHCP包,如DHCPOFFER和DHCPACK包。因此,非信任端口就算連接了DHCP服務器,也無法對外提供分配IP地址的DHCP服務。除了連接正規(guī)DHCP服務器的端口應指派為信任端口外,其它端口應作為非信任端口。三、DCHPSnooping的配置方法如下:1.通過命令全局激活DHCPsnooping特性。全局激活DHCPsnooping特性后,DHCPsnooping并不立即生效,直到在特定VLAN中激活才會真正生效。激活DHCPSnooping的方法如下:Switch(config)#ipdhcpsnooping2.DHCPSnooping的相關信息可臨時存儲在內(nèi)存中,也可存儲到數(shù)據(jù)庫中。DHCPSnooping的相關信息主要有DHCP的租用時間、客戶端的MAC地址、IP地址、所屬vlan、所連的交換機端口等。這些信息除了用在DHCPSnooping上,還可用于對ARP攻擊的防控。可用命令指定DHCPSnooping數(shù)據(jù)庫存放的位置,用于存儲DHCPSnooping的相關信息,如果不指定存放位置,則這些信息會臨時存儲在內(nèi)存中。指定DHCPSnooping數(shù)據(jù)庫存放位置的命令是:Switch(config)#ipdhcpsnoopingdatabaseflash:/snooping.db3.將連接合法DHCP服務器的端口設置為Trust:Switch(config)#intg0/0Switch(config-if)#ipdhcpsnoopingtrustSwitch(config-if)#exit4.對非信任端口進行DHCP限速,每秒DHCP包的數(shù)量不能超過限制,用于防止DoS攻擊:Switch(config)#intrangeg0/1-3,g1/0Switch(config-if-range)#ipdhcpsnoopinglimitrate5Switch(config-if-range)#exit5.在VLAN中激活DHCPsnooping:Switch(config)#ipdhcpsnoopingvlan1Switch(config)#end6.查看命令是:Switch#showipdhcpsnoopingbindingSwitch#showipdhcpsnoopingdatabase四、通過kalilinux發(fā)動DHCP攻擊:root@kali:~#pig.pyeth0不斷發(fā)請求申請地址,由于啟用了DHCPSnooping,攻擊接口DOWN了。五、恢復接口的方法:Switch(config)#intg1/0Switch(config-if)shutdownSwitch(config-if)noshutdown謝謝欣賞第5章局域網(wǎng)安全技術任務5.4ARP欺騙攻擊及防御任務5.4ARP欺騙攻擊及防御

攻擊者通過ARP欺騙,讓用戶認為攻擊者的電腦就是網(wǎng)關,同時讓網(wǎng)關認為攻擊者的電腦就是用戶的電腦。使用戶訪問外網(wǎng)需要攻擊的電腦中轉(zhuǎn)。攻擊者以中間人的角色進行抓包截獲受害者通過網(wǎng)絡傳輸?shù)男畔ⅰ?/p>

啟動EVE-NG,搭建如圖5-4-1的拓撲圖。圖5-4-1實驗拓撲圖5-4-1實驗拓撲5.4.1ARP欺騙攻擊一、客戶機通過DHCP服務器獲取到了IP地址、子網(wǎng)掩碼、缺省網(wǎng)關等信息。查看客戶機獲取到的IP地址:C:\DocumentsandSettings\Administrator>ipconfig/allEthernetadapter本地連接:Connection-specificDNSSuffix.:Description...........:Intel(R)PRO/1000MTNetworkConnectionPhysicalAddress.........:30-30-30-30-30-30DHCPEnabled...........:YesAutoconfigurationEnabled....:YesIPAddress............:0SubnetMask...........:DefaultGateway.........:54DHCPServer...........:0DNSServers...........:14LeaseObtained..........:2018年12月25日7:06:31LeaseExpires..........:2019年1月2日7:06:31二、查看路由器的相關接口配置的IP地址及路由表1.查看路由器的配置R1#showipintbInterfaceIP-AddressOK?MethodStatusProtocolGigabitEthernet0/054YESmanualupupGigabitEthernet0/10YESmanualupupGigabitEthernet0/2unassignedYESunsetadministrativelydowndownGigabitEthernet0/3unassignedYESunsetadministrativelydowndown2.查看路由表R1#showiprouteCodes:L-local,C-connected,S-static,R-RIP,M-mobile,B-BGPD-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterareaN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-2ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticroute,H-NHRP,l-LISPa-applicationroute+-replicatedroute,%-nexthopoverride,p-overridesfromPfRGatewayoflastresortistonetworkS*/0[1/0]via/24isvariablysubnetted,2subnets,2masksC/24isdirectlyconnected,GigabitEthernet0/0L54/32isdirectlyconnected,GigabitEthernet0/0/24isvariablysubnetted,2subnets,2masksC/24isdirectlyconnected,GigabitEthernet0/1L0/32isdirectlyconnected,GigabitEthernet0/1三、在路由器上,ping各主機,查看ARP緩存表1.PingDHCP服務器0R1#ping02.PingkaliLinux主機1R1#ping13.Ping客戶機R1#ping04.經(jīng)過ping測試,R1獲取到了各相關主機的MAC地址,通過查看R1上的ARP緩存表,確認各主機IP地址與MAC地址的對應關系。R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet011010.1010.1010ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0Internet013030.3030.3030ARPAGigabitEthernet0/0Internet54-8080.8080.8080ARPAGigabitEthernet0/0Internet10050.56e1.7e5fARPAGigabitEthernet0/1Internet0-5000.0002.0001ARPAGigabitEthernet0/1四、在客戶機上:1.在客戶機上,pingDHCP服務器、網(wǎng)關、KaliLinux客戶機、百度網(wǎng)站。C:\>ipconfigC:\>ping0C:\>ping54C:\>ping1C:\>ping都能ping通。2.查看ARP緩存表C:\>arp-aInterface:0---0x60003InternetAddressPhysicalAddressType010-10-10-10-10-10dynamic160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic五、在DHCP服務器上:C:\>ipconfigC:\>ping1C:\>ping0C:\>ping54C:\>arp-aInterface:0---0x60003InternetAddressPhysicalAddressType010-10-10-10-10-10dynamic160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic六、在交換機上:1.查看mac地址表SW1#showmacaddress-tableMacAddressTable-------------------------------------------VlanMacAddressTypePorts----------------------------10050.56c0.0001DYNAMICGi0/010050.56c0.0002DYNAMICGi0/110050.56c0.0003DYNAMICGi0/210050.56c0.0004DYNAMICGi1/011010.1010.1010DYNAMICGi0/013030.3030.3030DYNAMICGi0/216060.6060.6060DYNAMICGi1/018080.8080.8080DYNAMICGi0/3TotalMacAddressesforthiscriterion:82.查看當前的DHCP監(jiān)聽綁定表SW1#showipdhcpsnoopingbindingMacAddressIpAddressLease(sec)TypeVLANInterface--------------------------------------------------------------------Totalnumberofbindings:03.查看DHCP監(jiān)聽綁定數(shù)據(jù)庫的相關信息SW1#showipdhcpsnoopingdatabaseAgentURL:WritedelayTimer:300secondsAbortTimer:300secondsAgentRunning:NoDelayTimerExpiry:NotRunningAbortTimerExpiry:NotRunningLastSuccededTime:NoneLastFailedTime:NoneLastFailedReason:Nofailurerecorded.TotalAttempts:0StartupFailures:0SuccessfulTransfers:0FailedTransfers:0SuccessfulReads:0FailedReads:0SuccessfulWrites:0FailedWrites:0MediaFailures:0七、在KaliLinux上:開啟三個命令行窗口:第一個窗口:root@kali:~#arpspoof-t0-r54用于攻擊0,將KaliLinux仿造成54。第二個窗口:root@kali:~#arpspoof-t54-r0用于攻擊54,將KaliLinux仿造成0。第三個窗口:root@kali:~#ping0root@kali:~#ping54八、在DHCP服務器上,查arp緩存表,可以發(fā)現(xiàn),網(wǎng)關的MAC地址已經(jīng)變成kali的了:攻擊前查看到的:C:\DocumentsandSettings\Administrator>arp-aInterface:0---0x10003InternetAddressPhysicalAddressType160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic攻擊后查看到的:C:\DocumentsandSettings\Administrator>arp-aInterface:0---0x10003InternetAddressPhysicalAddressType160-60-60-60-60-60dynamic5460-60-60-60-60-60dynamic九、在路由器上,查arp緩存表,可以發(fā)現(xiàn),DHCP服務器的MAC地址已經(jīng)變成kali的了:攻擊前查看到的:R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet001010.1010.1010ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0攻擊后查看到的:R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet006060.6060.6060ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0十、在kalilinux1.暫時打開路由功能echo1>/proc/sys/net/ipv4/ip_forward2.查看路由表root@kali:~#route-nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface54UG000eth0U000eth0可以查看到,之前已經(jīng)將默認路由指向了54。3.在kaliLinux上,打開抓包軟件,開始抓包,過濾設成http,只顯示抓到的http流量。在DHCP服務器win1上,訪問。如圖5-4-2所示,在KaliLinux上,抓包軟件顯示:可以抓到win1訪問baidu的包。圖5-4-2KaliLinux上的抓包結果5.4.2ARP攻擊的防御

針對ARP攻擊,可在交換機上啟用動態(tài)ARP檢查(DynamicARPInspection,DAI)來進行防御。D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論