- •3 Лабораторная работа №3 12
- •4 Лабораторная работа №4 21
- •Введение
- •Лабораторная работа №1 Создание информационного профиля предприятия
- •Задание
- •2. Лабораторная работа №2 Работа с системой анализа защищенности xSpider
- •Сканер безопасности xSpider
- •І. Создание профиля для сканирования уязвимостей ос Windows xp Professional.
- •Іі. Поиск уязвимостей ос Windows xp Professional
- •Ііі. Просмотр и исправление обнаруженных уязвимостей
- •Порядок выполнения работы и методические указания по ее выполнению
- •Контрольные вопросы
- •4 Лабораторная работа №4 Исследование и анализ функционирования службы dhcp
- •Недостатки dhcp
- •Порядок выполнения работы и методические указания по ее выполнению
- •Контрольные вопросы
Порядок выполнения работы и методические указания по ее выполнению
Прежде чем приступить к выполнению лабораторной работы студенты должны изучить литературу по теме работы. В процессе выполнения лабораторной работы студенты должны выполнить следующее.
1. Загрузить файл перехваченного трафика laba4_1
2. Создать фильтр для отображения ARP-трафика и применить его. Определить, на каком уровне модели OSI функционирует данный протокол. Изучить формат кадров ARP-трафика. Изучить параметры объекта протокола ARP, заданного в библиотеке выражений, для каждого из полей ARP-кадра.
3. Создать фильтр для отображения ARP-запросов и применить его. Определить характер трафика ARP-запросов.
4. Создать фильтр для отображения трафика Gratuitous ARP, представляющего собой последовательность ARP-пакетов с TCP/IP-адресом компьютера, которую рассылает компьютер Windows NT/2000 на этапе загрузки. Определить назначение указанного трафика.
5. Создать фильтр для отображения ARP-запросов с ненулевым значением поля Target MAC Address. Путем выполнения анализа такого рода пакетов, не отвечающих стандартному виду ARP-запросов, привести свою гипотезу их возникновения.
6. Создать фильтр для отображения ARP-ответов и применить его. Определить характер трафика ARP-ответов.
7. Создать фильтр для отображения сессии запросов MAC-адреса узла 10.13.20.254 узлом 10.13.20.111 и ответов на данные запросы. Изучить значения полей Sender MAC Address, Sender IP Address, Target MAC Address, Target IP Address и дать объяснение несоответствию MAC-адреса узла-отправителя его IP-адресу.
8. Создать и применить фильтр для отображения обратных ARP-запросов.
Работа с командой arp
1. Изучить параметры команды arp
2. Выполнить просмотр arp-записей локального узла
3. Выполнить просмотр arp-записей удаленного узла, которого нет в arp-таблице
4. Выполнить просмотр arp-записей удаленного узла, который есть в arp-таблице
5. Выполнить добавление статической arp-записи узла удаленной сети (в рамках университета), которого нет в таблице.
6. Выполнить повторный просмотр arp-записей локального узла
7. Просмотр записей удаленного узла, чья запись была статически добавлена к arp-таблице локального узла
Примечание. Для идентификации IP-адреса локального узла используйте команду ipconfig.
Расширенная работа с arp-записями
Реализовать отказ для локального узла в доступе к сети университета средствами подмены MAC-адреса шлюза:
а) Определить IP-адрес шлюза путем выполнения трассировки маршрута к удаленному узлу (в рамках университета). Трассировка маршрута выполняется командой tracert
б) Через браузер зайти на сайт узла noc.kture либо lib.kture и удостовериться в достижимости указанных сайтов.
в) Добавить в arp-таблицу статическую запись, в которой IP-адресу шлюза должен быть поставлен в соответствие MAC-адрес локального узла.
Примечание. Для идентификации MAC -адреса локального узла используйте команду ipconfig.
г) В случае наличия записи реального адреса шлюза, выполнить удаление этой записи из таблицы локального узла
д) Зайти повторно через браузер на указанные выше сайты. Сделать выводы.
Отчет должен содержать:
1. Результаты выполнения заданий по ходу работы
2. Тела фильтров и результаты их применения (в виде скриншотов)
3. Выводы по ходу выполнения заданий
