BSPNU_5
.docxМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ
КАНАЛЬНОГО УРОВНЯ
Отчет по практической работе №5
по дисциплине «Безопасность сетевых протоколов низкого уровня»
-
Студенты гр.
____________
Руководитель
Преподаватель каф. КИБЭВС
____________
Введение
Цель работы: получить навыки работы с обеспечением защиты протокола ARP.
1 ХОД РАБОТЫ
1.1 Моделирование атаки «ARP-Sniffing»
Первоочередно была создана сеть из четырех персональных компьютеров, трех коммутаторов и злоумышленника на базе ПК с Kali Linux, запущено моделирование, настроены для них адреса, а также проверено соединение с помощью команды «ping», что представлено на рисунках 1.1 – 1.2.
Рисунок 1.1 – Топология сети
Рисунок 1.2 – Настройка адресов и проверка соединения
Далее была смоделирована возможность перехвата MAC-адресов компьютером злоумышленника и захвачен при этом траффик, что представлено на рисунке 1.3.
Рисунок 1.3 – Захват траффика ARP-пакетов
Далее было проверена возможность перехвата MAC-адресов компьютером злоумышленника при настроенных VLAN на коммутаторах и произведен захват траффика, что представлено на рисунках 1.4 – 1.5.
Рисунок 1.4 – Создание VLAN
Рисунок 1.5 – Захваченный траффик после создания VLAN
1.2 Моделирование атаки «MiTM» (ARP-Spoofing)
Компьютером злоумышленника была произведена подмена ARP-запросов на удаленные компьютеры №1 и №4, а также изучена ARP-таблица после этого, что представлено на рисунке 1.6.
Рисунок 1.6 – Подмена ARP-запросов и таблицы коммутации
Далее на корневом коммутаторе были созданы правила запрещающее обмен пакетов для всех портов с приоритетом 50, разрешающее обмен пакетов для порта 2 с приоритетом 100 и разрешающее обмен пакетов для порта 3 с приоритетом 100, что представлено на рисунке 1.7.
Рисунок 1.7 – Созданные правила
После была повторна произведена подмена ARP-запросов компьютером злоумышленника, а также изучена ARP-таблица после этого, что представлено на рисунке 1.8.
Рисунок 1.8 – Проверка повторной подмены ARP-запросов
Заключение
В ходе выполнения практической работы были получены навыки работы c обеспечением защиты протокола ARP.
Томск 2025
