Скачиваний:
2
Добавлен:
22.11.2025
Размер:
567.17 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ

КАНАЛЬНОГО УРОВНЯ

Отчет по практической работе №5

по дисциплине «Безопасность сетевых протоколов низкого уровня»

Студенты гр.

____________

Руководитель

Преподаватель каф. КИБЭВС

____________

Введение

Цель работы: получить навыки работы с обеспечением защиты протокола ARP.

1 ХОД РАБОТЫ

1.1 Моделирование атаки «ARP-Sniffing»

Первоочередно была создана сеть из четырех персональных компьютеров, трех коммутаторов и злоумышленника на базе ПК с Kali Linux, запущено моделирование, настроены для них адреса, а также проверено соединение с помощью команды «ping», что представлено на рисунках 1.1 – 1.2.

Рисунок 1.1 – Топология сети

Рисунок 1.2 – Настройка адресов и проверка соединения

Далее была смоделирована возможность перехвата MAC-адресов компьютером злоумышленника и захвачен при этом траффик, что представлено на рисунке 1.3.

Рисунок 1.3 – Захват траффика ARP-пакетов

Далее было проверена возможность перехвата MAC-адресов компьютером злоумышленника при настроенных VLAN на коммутаторах и произведен захват траффика, что представлено на рисунках 1.4 – 1.5.

Рисунок 1.4 – Создание VLAN

Рисунок 1.5 – Захваченный траффик после создания VLAN

1.2 Моделирование атаки «MiTM» (ARP-Spoofing)

Компьютером злоумышленника была произведена подмена ARP-запросов на удаленные компьютеры №1 и №4, а также изучена ARP-таблица после этого, что представлено на рисунке 1.6.

Рисунок 1.6 – Подмена ARP-запросов и таблицы коммутации

Далее на корневом коммутаторе были созданы правила запрещающее обмен пакетов для всех портов с приоритетом 50, разрешающее обмен пакетов для порта 2 с приоритетом 100 и разрешающее обмен пакетов для порта 3 с приоритетом 100, что представлено на рисунке 1.7.

Рисунок 1.7 – Созданные правила

После была повторна произведена подмена ARP-запросов компьютером злоумышленника, а также изучена ARP-таблица после этого, что представлено на рисунке 1.8.

Рисунок 1.8 – Проверка повторной подмены ARP-запросов

Заключение

В ходе выполнения практической работы были получены навыки работы c обеспечением защиты протокола ARP.

Томск 2025

Соседние файлы в предмете Безопасность сетевых протоколов низкого уровня