計算機網絡實驗——互聯網安全實驗

實驗1. OSPF路由項欺騙攻擊和防御實驗

一、實驗目的

  1. 驗證路由器OSPF配置過程。
  2. 驗證OSPF建立動態路由項過程。
  3. 驗證OSPF路由項欺騙攻擊過程。
  4. 驗證OSPF源端鑒別功能的配置過程。
  5. 驗證OSPF防路由項欺騙攻擊功能的實現過程。

二、實驗任務

  1. 使用自己的語言簡述該實驗原理。

如圖1所示的網絡拓撲中,三臺路由器連接了四個不同的網絡段。終端PC0到終端PC1之間的IP傳輸路徑由OSPF協議動態生成,以實現有效的IP分組路由。當入侵路由器將Router3接入到網絡地址為192.1.2.0/24的以太網中,并且偽造了一個表示其直接連接至192.1.4.0/24網絡的虛假路由項時,這誤導了Router0,導致它更新了其路由表。這一操作改變了原本從PC0到PC1的數據包傳輸路徑,使得原本應直接或通過正常路徑發送給PC1的數據包被Router0錯誤地轉發給了入侵路由器Router3,從而達到了欺騙的目的。

圖 1 OSPF網絡拓撲圖

為抵御上述攻擊,需要在相鄰路由器中配置共享秘鑰,從而達到對鄰接路由器的身份鑒別,只與授權路由器建立鄰接關系;對相互交換的鏈路狀態信息進行完整性檢測,只接收和處理通過檢查的信息;利用序列號來防止重放攻擊。具體流程如下圖2所示,在源端對路由消息使用共享秘鑰進行HMAC,計算出MAC值附在消息尾部。接收端接收后,使用共享秘鑰進行相同的HMAC運算,與附在消息中的MAC進行對比,若一致則身份驗證通過,接收處理路由消息。

?(a)源端流程

(b)接收端流程

圖 2 路由器消息源端鑒別和完整性檢測過程

??????

  1. 實驗步驟

(根據教材或老師給的詳細資料,使用自己的語言描述搭實驗步驟,在文字描述的同時,盡量多截圖說明)

  1. 搭建正常情況下的網絡拓撲圖,如圖3所示。

圖 3 正常情況下的網絡拓撲圖

1.配置各個路由器的各個接口的IP地址和子網掩碼,Router0、Router1、Router2的具體配置如圖4a、b、c所示。 ??????

?

(a)

?????????????

?(b)

(c)

圖 4各個路由器的各個接口的IP地址和子網掩碼配置

  1. 對各個路由器進行OSPF配置,Router0、Router1、Router2具體配置如圖5a、b、c所示。

(a)

(b)

(c)

圖 5 各個路由器進行OSPF配置

  1. 查看路由器Router0的路由轉發表,如圖6所示。

圖 6 Router0的路由轉發表

  1. 配置PC0與PC1的IP地址、子網掩碼和默認網關,PC0與PC1具體配置如圖7a、b所示。

(a)

(b)

圖 7 PC0與PC1的IP地址、子網掩碼和默認網關

  1. 在PC0與PC1之間,啟動ICMP報文傳輸,對PC0與PC1之間是否存在IP傳輸路徑進行驗證,結果如圖8所示,驗證成功,PC0與PC1之間存在IP傳輸路徑。

圖 8 PC0與PC1之間ICMP報文傳輸

  1. 加入路由器Router4作為入侵路由器,搭建入侵網絡拓撲圖,如圖9所示。

圖 9 加入入侵路由器的網絡拓撲圖

  1. 對Router3進行配置,具體配置如圖10所示,其中一個接口連接網絡192.1.2.0/24,分配IP地址為192.1.2.27 /24;一個接口分配IP地址192.1.4.37 /24,作為偽造的192.1.4.0/24的直連接口。

???????? 圖 10 Router3配置

9.對Router3進行OSPF配置,具體配置如圖11所示,并且向路由器Router0發送表明與網絡192.1.4.0/2直連的路由消息。此時欺騙路由器Router0修改路由表,將<192.1.4.0/24 ,192.1.2.253>改為<192.1.4.0/24 , 192.1.2.37>,如圖12所示。

???????? 圖 11

圖 12 Router3 OSPF配置

10.切換至模擬操作模式,在PC0和PC1之間啟動IP分組傳輸,如13所示,路由器將Router0將IP分組轉發給路由器Router3,被入侵路由器所截獲,IP分組無法到達PC1。

圖 13 攻擊后PC0至PC2的ICMP報文路徑

11.對路由器Router0、Router1和Router2進行源端鑒別與完整性檢測的配置,Router0、Router1和Router2具體配置如圖14a、b、c所示,相鄰的路由器接口設置相同的密鑰。

a
b

c

圖 14 源端鑒別與完整性檢測配置

12.再次查看Router0的路由表,如如15所示,表項中192.1.4.0/24重新變成Router1所連接的192.1.2.0/24的網絡接口,證明加入MAC認證后,抵御了欺騙。

圖 15 Router0的路由表

三、思考與總結

  1. 實驗過程中你遇到什么問題,如何解決的?通過該實驗有何收獲?

問題:

?? 在配置Router0的完整性認證和設置共享密鑰時,出行如圖16的錯誤。

圖 16 沖突錯誤

解決:

?? 此錯誤是關停OSPF錯誤,進行排查后,如圖17所示,是Router2的配置與Router0的配置沖突,修改配置后解決。

圖 17 問題原因

收獲:

通過本次實驗,我深刻理解了OSPF路由協議的配置和動態路由生成過程,并實際體驗了如何通過配置共享密鑰和使用HMAC進行身份驗證和完整性檢測來防御OSPF路由項欺騙攻擊。此外,我也學到了在網絡中加入入侵路由器并偽造路由信息對網絡通信的影響,以及如何通過安全配置來抵御此類攻擊。在配置Router0的完整性認證和設置共享密鑰時,出現了關停OSPF的錯誤。經過排查,發現是Router2的配置與Router0的配置沖突,修改配置后解決了問題。這個實驗不僅增強了我的網絡配置技能,也提高了我對網絡安全性的認識和處理能力。

???

  1. 這個實驗為什么不使用RIP協議的路由消息源端鑒別功能,而使用的是OSPF協議的路由消息源端鑒別功能?

答:

在本次實驗中選擇OSPF協議而非RIP來驗證路由消息源端鑒別功能,因為OSPF提供了更為強大的安全性,支持包括MD5在內的多種認證方式,能有效防止未經授權的路由器發送偽造的路由信息,相比之下RIP的安全機制較為簡單。

實驗2. 策略路由項實驗

一、實驗目的

  1. 驗證RIP生成動態路由項的過程。
  2. 驗證最長前綴匹配過程。
  3. 驗證靜態路由項改變IP分組傳輸路徑的過程。
  4. 驗證基于安全理由規避特定路由器的過程。

二、實驗任務

  1. ?使用自己的語言簡述該實驗原理。

在如圖18所示的網絡結構中,根據最短路徑原則,RIP生成的的從路由器Router1通往PC2的傳輸路徑為Router1-> Router5-> Router4->NET2->PC2。但是若不允許通往PC2的信息經過Router5,則需要再Router1中進行靜態路由配置,將通往PC2的傳輸路徑的下一跳設置為Router2,靜態路由的優先級較高,實現策略。

具體的是通過路由表的策略實現的,如圖19所示,在網絡中晚餐各個路由器的配置后,會自動生成完整的路由表一,此時的路由表由直連路由項和RIP生成的動態路由項組成,表中的類型C表示直連路由項,類型R便是RIP生成的動態路由項。在表中設置靜態路由項,用S進行表示,條目內容為IP PC2/32,表示下一跳是路由器Router2的靜態路由項,形成完整的路由表二,當接收到IP地址是PC2的IP分組時,路由表進行匹配,根據最長前綴匹配原則,IP PC2的前綴大于NET2的網絡前綴,于是按照IP PC2/32的策略進行轉發給路由器Router2.

圖 18 網絡拓撲示意圖

圖 19 Router1的路由表

  1. 實驗步驟
  1. 由于Router1和Router4需要三個以太網接口,但是默認狀態下只有兩個因特網接口,如圖20所示,為Router1和Router4添加一個以太網接口。

圖 20 添加以太網接口

  1. 搭建如圖21所示的網絡拓撲圖。

圖 21 ?網絡拓撲圖

  1. 對各個路由器進行IP地址、子網掩碼的配置,具體配置如圖22所示。

?? 圖 22 路由器IP地址、子網掩碼的配置

  1. 對各個路由器進行RIP配置,使得將各個網段連接起來,具體配置過程如圖23所示。

?

?

圖 23 路由器RIP配置

  1. 完成各個路由表的配置后,各路由表完成完整路由表的生成,在Router1中查看路由表,如圖23所示,通往192.1.5.0/24的傳輸路徑中,下一跳為路由器Router5的IP地址192.1.6.253。

圖 24 Router1路由表一

  1. 對PC0、PC1和PC2進行IP地址和子網掩碼配置,具體配置如圖25所示。

圖 25 PC0、PC1和PC2的IP地址和子網掩碼配置

  1. 由PC0發送ICMP報文,該報文被轉發至Router5路線,如圖26所示。

圖 26 轉發至Router5

  1. 在路由器Router1中進行靜態路由配置,如圖27所示,將目的地址為192.1.5.2 /32的IP分組的下一跳設置為Router2的IP地址192.1.2.253。

圖 27 路由器Router1中靜態路由配置

  1. 再次在Router1中查看路由表,如圖28所示,此時的目的地址為192.1.5.2 /32的IP分組的下一跳為Router2的IP地址192.1.2.253。

圖 28 Router1路由表二

  1. 再次從PC0發送ICMP報文給PC2,此時可以觀察到該報文轉發給了路由器Router2,如圖29所示。

圖 29 PC0至PC2的ICMP報文路徑

  1. 從PC0發送報文給PC1,可觀察到該報文被轉發給了路由器Router5,如圖30所示。

圖 30 PC0至PC1的ICMP報文路徑

三、思考與總結

  1. 實驗過程中還遇到什么問題,如何解決的?通過該實驗有何收獲?

問題:

?? 在自己的實驗過程中并未發現問題,在同學實驗過程中,PC0向PC1發出的ICMP報文到達集線器后就停止發送。

解決:

?? 在排查了轉發表和路徑連通性后,并未發現問題。由于直接在PC0終端就顯示接收成功,猜測將PC1的地址設置成了PC0的地址,檢查后發現確實如此,修改后解決。

收獲:

?? 通過這次實驗,我深刻理解了策略路由在網絡通信中的重要性和應用。實驗模擬了如何在路由器上配置靜態和動態路由項,我如何根據特定的網絡需求調整傳輸路徑。在遇到PC0向PC1發送ICMP報文時遇到的問題,進一步加深了我對網絡配置細節的關注,如地址沖突等常見問題的排查。此外,通過實際觀察ICMP報文的轉發過程,我對最長前綴匹配原則和路由表的配置有了更加直觀的理解。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/87917.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/87917.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/87917.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Pytorch中torch.where()函數詳解和實戰示例

torch.where() 是 PyTorch 中非常常用的一個函數&#xff0c;功能類似于 NumPy 的 where&#xff0c;用于條件篩選或三元選擇操作。在深度學習訓練、掩碼操作、損失函數處理等場景中非常常見。一、基本語法 torch.where(condition, x, y)condition&#xff1a;一個布爾張量&…

基于Hadoop的公共自行車數據分布式存儲和計算平臺的設計與實現

文章目錄 有需要本項目的代碼或文檔以及全部資源&#xff0c;或者部署調試可以私信博主項目介紹&#xff1a;基于Hadoop的公共自行車數據分布式存儲與計算平臺設計與實現數據介紹數據預處理 Hadoop 集群的幾個主要節點介紹1. NameNode&#xff08;主節點&#xff09;2. DataNod…

Java項目:基于SSM框架實現的程序設計課程可視化教學系統【ssm+B/S架構+源碼+數據庫+畢業論文】

摘 要 使用舊方法對程序設計課程可視化教學信息進行系統化管理已經不再讓人們信賴了&#xff0c;把現在的網絡信息技術運用在程序設計課程可視化教學信息的管理上面可以解決許多信息管理上面的難題&#xff0c;比如處理數據時間很長&#xff0c;數據存在錯誤不能及時糾正等問題…

Unity 實現 NPC 隨機漫游行為的完整指南

在游戲開發中&#xff0c;NPC&#xff08;非玩家角色&#xff09;的行為邏輯對于營造真實、沉浸式的游戲世界至關重要。一個常見但又極具表現力的需求是&#xff1a;讓 NPC 在場景中自然地隨機移動&#xff0c;仿佛它們有自己的意識和目的地。 本文將詳細介紹如何使用 Unity 的…

重新學習Vue中的按鍵監聽和鼠標監聽

文章目錄按鍵事件1. 使用 keyup.enter 修飾符2. 使用 v-on 監聽鍵盤事件3. 在組件上監聽原生事件Vue 2Vue 34. 全局監聽鍵盤事件注意事項鼠標事件1. 基本鼠標事件監聽常用鼠標事件2. 事件修飾符3. 鼠標按鍵檢測4. 鼠標位置信息5. 自定義指令監聽鼠標事件6. 組合鼠標事件7. 性能…

vue2啟動問題以及解決方案

vue2啟動時&#xff1a;ERROR Invalid options in vue.config.js: "typescript.validate.enable" is not allowed如果需要在 VSCode 中控制 TypeScript 驗證&#xff1a;在項目根目錄創建 .vscode/settings.json 文件&#xff08;如不存在&#xff09;添加以下配置&a…

Vue響應式系統:從原理到核心API全解析

響應式原理 響應式機制的主要功能就是&#xff0c;可以把普通的JavaScript對象封裝成為響應式對象&#xff0c;攔截數據的讀取和設置操作&#xff0c;實現依賴數據的自動化更新。 Q: 如何才能讓JavaScript對象變成響應式對象&#xff1f; 首先需要認識響應式數據和副作用函數…

水下目標檢測:突破與創新

水下目標檢測技術背景 水下環境帶來獨特挑戰&#xff1a;光線衰減導致對比度降低&#xff0c;散射引發圖像模糊&#xff0c;色偏使顏色失真。動態水流造成目標形變&#xff0c;小目標&#xff08;如1010像素海膽&#xff09;檢測困難。聲吶與光學數據融合可提升精度&#xff0…

高通SG882G平臺(移遠):2、使用docker鏡像編譯

其實之前已經編譯過了。今日搜索時發現&#xff0c;只有當時解決問題的匯總&#xff0c;沒有操作步驟。于是記錄下來。 建議使用Ubuntu20 LTS。 安裝docker $ sudo apt update $ sudo apt install docker.io $ sudo docker -v Docker version 27.5.1, build 27.5.1-0ubuntu3…

輕松上手:使用Nginx實現高效負載均衡

接上一篇《輕松上手&#xff1a;Nginx服務器反向代理配置指南》后&#xff0c;我們來探討一下如何使用Nginx實現高效負載均衡。 在當今高并發、大流量的互聯網環境下&#xff0c;單臺服務器早已無法滿足業務需求。想象一下&#xff1a;一次電商平臺的秒殺活動、一個熱門應用的…

身份證號碼+姓名認證接口-身份證二要素核驗

身份證號實名認證服務接口采用身份證號碼、姓名二要素核驗的方式&#xff0c;能夠快速確認用戶身份。無論是新用戶注冊&#xff0c;還是老用戶重要操作的身份復核&#xff0c;只需輸入姓名及身份證號&#xff0c;瞬間即可得到 “一致” 或 “不一致” 的核驗結果。這一過程高效…

自動駕駛基本概念

目錄 自動駕駛汽車&#xff08;Autonomous Vehicles &#xff09; 單車智能 車聯網 智能網聯&#xff08;單車智能車聯網&#xff09; 自動駕駛關鍵技術 環境感知與定位 車輛運動感知 車輛運動感知 路徑規劃與決策 自動駕駛發展歷程 自動駕駛應用場景 自動駕駛路測…

提示詞框架(10)--COAST

目前&#xff0c;有很多提示詞框架都叫COAST&#xff0c;但是每個的解釋都不同&#xff0c;出現很了很多解釋和演化版本&#xff0c;不要在意這些小事&#xff0c;我們都是殊途同歸--讓AI更好的完成任務COAST框架&#xff0c;比較適合需要詳細背景和技術支持的任務&#xff0c;…

基于selenium實現大麥網自動搶票腳本教程

閑來無事&#xff0c;打開大麥網發現現在大多數演唱票都需要手機端才能搶票&#xff0c;僅有很少一部分支持pc端用網頁去搶票&#xff0c;但正所謂&#xff1a;道高一尺&#xff0c;魔高一丈&#xff0c;解決這個反爬問題&#xff0c;我們可以采用Airtest連接仿真機來模擬手機端…

2048小游戲實現

2048小游戲實現 將創建一個完整的2048小游戲&#xff0c;包含游戲核心邏輯和美觀的用戶界面。設計思路 4x4網格布局響應式設計&#xff0c;適配不同設備分數顯示和最高分記錄鍵盤控制&#xff08;方向鍵&#xff09;和觸摸滑動支持游戲狀態提示&#xff08;勝利/失敗&#xff0…

Windows VMWare Centos Docker部署Springboot + mybatis + MySql應用

前置文章 Windows VMWare Centos環境下安裝Docker并配置MySqlhttps://blog.csdn.net/u013224722/article/details/148928081 Windows VMWare Centos Docker部署Springboot應用https://blog.csdn.net/u013224722/article/details/148958480 Windows VMWare Centos Docker部署…

【科普】Cygwin與wsl與ssh連接ubuntu有什么區別?DIY機器人工房

Cygwin、WSL&#xff08;Windows Subsystem for Linux&#xff09;和通過 SSH 連接 Ubuntu 是三種在 Windows 環境下與類 Unix/Linux 系統交互的工具&#xff0c;但它們的本質、運行環境、功能范圍有顯著區別。以下從核心定義、關鍵差異和適用場景三個維度詳細說明&#xff1a;…

Web前端數據可視化:ECharts高效數據展示完全指南

Web前端數據可視化&#xff1a;ECharts高效數據展示完全指南 當產品經理拿著一堆密密麻麻的Excel數據走向你時&#xff0c;你知道又到了"化腐朽為神奇"的時刻。數據可視化不僅僅是把數字變成圖表那么簡單&#xff0c;它是將復雜信息轉化為直觀洞察的藝術。 在過去兩…

# IS-IS 協議 | LSP 傳輸與鏈路狀態數據庫同步機制

略作整理&#xff0c;待校。 SRM 和 SSN 標志的作用 SRM 標志 功能&#xff1a;SRM 標志用于跟蹤路由器從一個接口向鄰居發送鏈路狀態協議數據單元&#xff08;LSP&#xff09;的狀態。作用&#xff1a;確保 LSP 的正確傳輸和狀態跟蹤。 SSN 標志 廣播網絡 功能&#xff1…

Windows DOS CMD 100

1. systeminfo&#xff1a;顯示系統詳細信息&#xff08;安裝日期/補丁/內存等&#xff09; 2. sfc /scannow&#xff1a;掃描并修復系統文件損壞 [管理員] 3. chkdsk /f&#xff1a;檢查磁盤錯誤并修復&#xff08;需重啟&#xff09; [管理員] 4. cleanmgr&#xff1a;啟動…