网络基于SnifferPro进行协议分析和ARP攻防一

                                                                                  实训指导书

 

项目标号

1

项目名称

对公司网络基于SnifferPro进行协议分析和ARP攻防

学时

2

任务标号

1.1

子任务名称

实训虚拟网络环境配置

实训目的

1.熟练掌握Sniffer的使用;

2.要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。

3.初步掌握kali linux进行渗透测试的使用。

4.掌握ARP攻击的防范方法。

任务目的

 

一、实训要求:

1.事先安装协议分析的软件Sniffer Pro;

2.规划部署ARP协议攻击。

3.初步了解渗透测试工具kali linux的使用

 

二、实训场景:

某公司网络性能性能突然出现显著下降,具体表现为访问互联网速度明显变慢,打开网页或下载都很慢,甚至无法访问;公司对外的网站等网络服务也出现宕机。

公司的网络安全管理人员怀疑遭受了网络攻击,作为安全工程师,请分析有哪些网络攻击方式可能导致这样的结果,以及如何防护?

 

三、任务仿真实训操作拓扑图:

某公司内部网络被黑客实施了ARP断网攻击。请使用SnifferPro进行协议抓包分析,并模拟黑客攻击的过程,和设计防范方法。实训基本网络拓扑如下:

 

为了便于部署,将实训的拓扑简化如下:

 

 

 

  四、实训虚拟网络环境配置:

1. 虚拟网络设置要求

1VMware虚拟子网VMnet8配置:

启用VMware虚拟网络编辑器:编辑虚拟子网VMnet8,NAT模式的子网地址,设置子网地址为192.班号.学号末两位.0,如:1班学生,学号 09,子网地址为:192.1.9.0,并对子网的DHCP进行配置。为公司内部网络提供IP地址。配置子网网关。

2)虚拟机pc1

名称:pc1-公司主机(xp/win7/win10虚拟机),

用途:公司主机

修改计算机名为:包含姓,如peng1

网卡模式,NAT

IP地址设置:自动获取IP地址,手动配置VMnet8子网段地址。

 

任务角色:

 

  1. 公司主机,因ARP攻击不能正常使用网络服务

3)虚拟机pc2

名称: pc2-网络监视及协议分析主机(server 2003 with SnifferPro)

用途:监视公司网络实时状况,实施协议分析及模拟攻击

修改计算机名为:包含姓,如peng2

网卡模式:NAT,

IP地址设置:自动获取IP地址,或者手动配置VMnet8子网段地址。

 

任务角色:

 

  1. 监视公司网络流量
  2. 实施协议分析
  3. 实施手动模拟ARP欺骗攻击

    4)虚拟机pc3

名称:pc3- 模拟ARP攻击主机(Kali Linux)

用途:利用kali linux提供的工具,对公司网络进行ARP欺骗攻击

网卡模式:NAT,

IP地址设置:手动配置VMnet8子网段地址。

 

任务角色:

  1. 渗透测试主机
  2. 模拟进行ARP欺骗攻击

 

2. 虚拟网络环境搭建

 

  1. 虚拟子网配置

将虚拟子网VMnet8(NAT模式)配置为公司内网地址池,为内网主机和网络提供IP地址,子网段为:192.班号.学号末两位.0

     步骤一:打开VMware,单击菜单“编辑”,选择“虚拟网络编辑器”;

     步骤二:选择VMnet8,NAT模式

     步骤三:设置“子网IP”为192.班号.学号末两位.0,如192.1.9.0

     步骤四:单击DHCP配置,配置子网ip为192.班号.学号末两位.0,起始ip地址为192.班号.学号末两位.100,结束ip地址为192.班号.学号末两位.254(或253,实训室虚拟机254有时会出问题),然后确定(可在可用地址范围内自由设定)。

     步骤五:核实无误后,确定。配置过程如下图,主机地址池是192.x.x.0

     步骤六:配置网关。将网关IP地址设置为192.x.x.254。如1班学号为9的同学,网关地址为192.1.9.253。配置过程如下图所示

 

2)虚拟机pc1配置

步骤一:选择打开 xp虚拟机,将网卡模式修改为“NAT”。启动虚拟机。

步骤二:自动获取IP地址,或者手动配置VMnet8子网段地址(手动配置可以避免IP地址丢失);

步骤三:打开“运行”,输入cmd打开命令行窗口,输入ipconfig,核实IP地址分配成功。并截图记录

 

步骤四:右击“我的电脑”,选择“属性”,重命名计算机名称

 

3)虚拟机pc2配置

步骤一:选择打开 server 2003 with snifferpro虚拟机,将网卡模式修改为“NAT”。启动虚拟机。

步骤二:自动获取IP地址,或者手动配置VMnet8子网段地址(手动配置可以避免IP地址丢失);

步骤三:打开“运行”,输入cmd打开命令行窗口,输入ipconfig,核实IP地址分配成功。并截图记录

 

步骤四:右击“我的电脑”,选择“属性”,重命名计算机名称

 

4)虚拟机pc3配置

步骤一:打开kali linux虚拟机,将网卡模式默认为“NAT”,并启动虚拟机,用户名称为root, 密码为123456。

步骤二:单击图标 ,打开终端窗口;

步骤三:输入命令“ifconfig”,查看ip地址,并截图记录

 

 

    5)测试连通性

步骤一:测试pc1,pc2,pc3,网关和物理机之间的连通性,可通。若不通,找出问题症结并改正。

步骤二:将测试结果截图记录在实训报告中。

 

 

五、实训小结:

      1,请计算pc2和网关IP地址的16进制数。

 

 

NAI公司出品的可能是目前最好的网络协议分析软件了,支持各种平台,性能优越,做为名合格的网络管理员肯定需要有这么套好的网络协议分析软件 4.9是5.0推出前的个过渡版本,也是经典Sniffer Pro(我个人认为4.X版本是Sniffer Pro经典版)的最后个版本了我估计,老实说我也对其需要大量资源感到头疼,对资源的需要主要是为了运行Appintell,原来该模块只在分布式Sniffer上运行,该模块对应用的数据流进行智能分析,通过分析应用的整个交易处理过程对应用运行进行评估,这在应用性能分析方面完全是创新性的。 通过Appintell,我们不是得到个简单的应用响应时间(ART的功能),我们得到的是应用服务交易处理所用的时间,同时能够对交易处理过程中服务器的响应时间(Server Time),交易处理过程在网络中传输的时间(Transaction Xfer Time),网络的延迟(Network Time)进行分析,使我们非常容易的了解应用性能的瓶颈,是服务器响应慢还是网络延迟,还是带宽问题造成的应用性能下降。同时Appintell对应用访问过程中出现的TCP重传、TCP Zero Window进行监控,对应用的New Connection数量进行监控,以及应用的流量趋势进行监控,几方面数据的对比分析为技术人员分析应用性能问题提供有效的数据,我们可以直观的看到连接数量、流量、重传、以及交易处理时间之间的关系,有效分析应用服务质量。 目前的Appintell 为1.0版本,期待Appintell 2.0提供更强的应用分析功能。 以下是网友提供SNIFFER 4。8版本的使用心得,供大家参考: Sniffer Pro新版本4.8,4月就已经发布了,但站上直没有公开发布。 1、Dashboard不再使用Java了,呵呵,原先Sniffer使用Java是很多人深恶痛绝的(包括本人),打开Sniffer不再是CPU内存蹭蹭的往上串了。 2、地址过滤可以使用子网过滤了(不再需要用Data Pattern来做了)。 3、可以做端口范围的过滤(如TCP 1050-1052)。 4、Data Pattern的Offset里多了个叫”Variable offset“的功能,也就是说你可以做不用管位偏移在哪里的模式匹配了,举个例子:你要捕捉所有访问Sina网页的数据,你可以在Data Pattern里填入”sina“的ASCII字符,然后把”Variable offset“选项打勾,这样不管"sina"这个字符出现在数据的哪部分,Sniffer都可以捕捉。 5、支持802.11g无线协议。 6、支持通用10/100/1000M Ethernet网卡。 7、支持实时解码--这点也是Sniffer以前常被人诟病的地方,俺喜欢这功能。 8、支持Sniffer Mobile 1.0Sniffer Voice 2.5。前面举了这么多好的方面, 9、不再是使用序列号注册的方式,而是采用跟收集硬件信息Grand No的方式来授权使用,必须在安装Sniffer的机器上生成个请求授权文件,然后把该文件电邮给NG公司,由它们授权返回个文件再导入才能正常使用,要不,只能试用15天。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值