Презентация на тему "Назначение протокола ARP"

Презентация: Назначение протокола ARP
Включить эффекты
1 из 24
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.1
3 оценки

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть и скачать презентацию по теме "Назначение протокола ARP" по информатике, включающую в себя 24 слайда. Скачать файл презентации 1.25 Мб. Средняя оценка: 4.1 балла из 5. Для студентов. Большой выбор учебных powerpoint презентаций по информатике

Содержание

  • Презентация: Назначение протокола ARP
    Слайд 1

    Протокол ARP

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел II – Тема 7

  • Слайд 2

    Назначение протокола ARP

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Узел А Узел B 00С026С06578 Данные … 193.233.70.197 193.233.70.199 Сетевые адаптеры 00С026С06578 00С026С06543 Кадр, передаваемый по сети (фрейм) Узлы обращаются друг к другу по IP-адресам 00С026С06543 Тип=0800 Контрольная сумма

  • Слайд 3

    IP- пакет Кадр Ethernet IP-адрес получателя223.1.2.3 IP-пакет IP-адрес отправителя 223.1.2.1 Данные Сетевой уровень Канальный уровень MAC-адрес отправителя08:00:39:00:2F:C3 MAC-адрес получателя08:00:28:00:38:A9 ?

  • Слайд 4

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА IP-адрес Ethernet (MAC) – адрес 223.1.2.1 223.1.2.3 223.1.2.4 08:00:39:00:2F:C3 08:00:5A:21:A7:22 08:00:10:99:AC:54 ARP-таблица Кабель Ethernet Ethernet IP ARP UDP TCP Прикладные службы IP-адрес получателя223.1.2.1 MAC-адрес получателя08:00:39:00:2F:C30

  • Слайд 5

    Определение МАС-адреса получателя

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА 223.1.2.1 08:00:39:00:2F:C3 223.1.2.3 08:00:5A:21:A7:22 223.1.2.4 08:00:10:99:AC:54 223.1.2.2 Сеть 223.1.2.0 Telnet 223.1.2.2 Ethernet-адрес ? IP-адрес Ethernet – адрес 223.1.2.1 223.1.2.3 223.1.2.4223.1.2.2 08:00:39:00:2F:C3 08:00:5A:21:A7:22 08:00:10:99:AC:54? ARP-таблица Telnet 223.1.2.2

  • Слайд 6

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Широковещательный ARP- запрос 223.1.2.1 08:00:39:00:2F:C3 223.1.2.3 08:00:5A:21:A7:22 223.1.2.4 08:00:10:99:AC:54 223.1.2.2 Сеть 223.1.2.0 08:00:28:00:38:A9 IP–адрес отправителя Ethernet–адрес отправителя Необходимый IP–адрес Искомый Ethernet–адрес 223.1.2.2 223.1.2.1 08:00:39:00:2F:C3 Необходимый IP–адрес Искомый Ethernet–адрес Определение МАС-адреса получателя

  • Слайд 7

    Определение МАС-адреса получателя

    223.1.2.1 08:00:39:00:2F:C3 223.1.2.3 08:00:5A:21:A7:22 223.1.2.4 08:00:10:99:AC:54 223.1.2.2 Сеть 223.1.2.0 08:00:28:00:38:A9 IP–адрес отправителя Ethernet–адрес отправителя Необходимый IP–адрес Искомый Ethernet–адрес 223.1.2.1 08:00:39:00:2F:C3 223.1.2.2 08:00:28:00:38:A9 ARP- ответ

  • Слайд 8

    223.1.2.1 08:00:39:00:2F:C3 223.1.2.3 08:00:5A:21:A7:22 223.1.2.4 08:00:10:99:AC:54 223.1.2.2 Сеть 223.1.2.0 08:00:28:00:38:A9 Telnet 223.1.2.2 IP-адрес Ethernet – адрес 223.1.2.1 223.1.2.2 223.1.2.3 223.1.2.4 08:00:39:00:2F:C3 08:00:28:00:38:A9 08:00:5A:21:A7:22 08:00:10:99:AC:54 Модифицированная ARP-таблица

  • Слайд 9

    Схема работы ARP

    Просмотр ARP - таблицы Есть запись? ARP-запрос Получение ответа Обновление ARP-таблицы Отправка пакета Да Нет

  • Слайд 10

    Формат ARP - пакета

    Тип исслед. протокола LHA Тип сети Тип действия МАС адрес отправителя 0 31 LPA 16 IP-адрес отправителя МАС адрес получателя IP-адрес получателя

  • Слайд 11

    Атаки с использованием ARP

    У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА 1. Вызов в Windows 95/98/NT сообщений, требующих нажатия кнопки «ОК». 2. ARP-spoofing с целью прослушивания трафика между определенными узлами сегмента IP-сети.

  • Слайд 12

    Некорректный ARP -запрос

    Тип исслед. протокола LHA Тип сети Тип действия FF-FF-FF-FF-FF-FF МАС адрес отправителя 0 31 LPA 16 IP-адрес отправителя 223.1.2.1 МАС адрес получателя IP-адрес получателя Нарушитель 223.1.2.1 Windows 95/98/NT “messagebox“OK

  • Слайд 13

    Некорректный ARP -ответ

    Тип исслед. протокола LHA Тип сети Тип действия =адрес объекта атаки МАС адрес отправителя= 0 31 LPA 16 =несуществующий IP-адрес отправителя= =223.1.2.1 МАС адрес получателя= IP-адрес получателя = адрес объекта атаки Нарушитель 223.1.2.1 Объект атаки

  • Слайд 14

    ARP-spoofing

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch Конфиденциальнаяинформация “Нарушитель“ Трафик не прослушивается 223.1.2.8 Конфиденциальнаяинформация

  • Слайд 15

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch ARP ответ к 223.1.2.2 “Нарушитель“ 223.1.2.8 00-66-66-66-66-66 C:\>arp -a Interface: 223.1.2.2 on Interface 0x1000003 Internet Address Physical Address Type 223.1.2.1 00-66-66-66-66-66 dynamic

  • Слайд 16

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch ARP ответ к 223.1.2.1 “Нарушитель“ 223.1.2.8 00-66-66-66-66-66 C:\>arp -a Interface: 223.1.2.1 on Interface 0x1000003 Internet Address Physical Address Type 223.1.2.2 00-66-66-66-66-66 dynamic

  • Слайд 17

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch “Нарушитель“ 223.1.2.8 00-66-66-66-66-66 Пакет с данными МАС получателя00-66-66-66-66-66 IP получателя223.1.2.1 00-11-11-11-11-11 00-22-22-22-22-22 00-11-11-11-11-11 Досылка

  • Слайд 18

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch “Нарушитель“ 223.1.2.8 00-66-66-66-66-66 Пакет с данными МАС получателя00-66-66-66-66-66 IP получателя223.1.2.2 00-11-11-11-11-11 00-22-22-22-22-22 00-22-22-22-22-22 Досылка

  • Слайд 19

    Программа ettercap

    Методы анализа трафика IP BASED SNIFFING MAC BASED SNIFFING ARP BASED SNIFFING PUBLIC ARP SMART PUBLIC ARP

  • Слайд 20

    Программа ettercap – пример использования (Приложение 3)

    223.1.2.2 Сервер(маршрутизатор)223.1.2.1 Switch Узел нарушителя: Программа «ettercap» Network Monitor (или другой сетевой анализатор) 223.1.2.8 00-66-66-66-66-66 00-11-11-11-11-11 00-22-22-22-22-22

  • Слайд 21

    Меры защиты

    Ведение таблицы соответствия MAC и IP адресов Использование статических записей в ARP-таблице (кроме Windows) Использование персональных МЭ с поддержкой фильтрации ARP-пакетов Поиск нарушителя – внутри сегмента

  • Слайд 22

    Программа arpwatch

    Программа arpwatch

  • Слайд 23

    Изменение алгоритма работы ARP

    ОС Linux Сопоставление полученного ARP-ответа с имеющимся МАС-адресом Восприятие ответа только при посылке запроса

  • Слайд 24

    Практическая работа 3

    Основные приёмы работы с ARP Изучение некорректного ARP-запроса ARP-spoofing Программа arpwatch

Посмотреть все слайды

Сообщить об ошибке