文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;(截图)
截图中包含PC1通过Internet Explorer访问DCST服务器场景的用户名、密码;
包含:usernm=XXX&passwd=XXX (4分)
4. 在DCRS交换机上配置Access Management特性阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机该配置信息截图。(5分)
36
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
配置截图包含: am enable (2分)
只在连接Kali的接口配置: Interface Ethernet1/0/X am port
am mac-ip-pool Mac(Kali) IP(Kali) (3分)
5. 在DCRS交换机上配置Access Management特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的Access Management特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分) (4分)
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
(4分)
WebServ2003:ARP表项内容为
37
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
PC1的IP-> PC1的真实的MAC;
6. 在DCRS交换机上删除Access Management技术配置,通过IP DHCP Snooping Bind特性来阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机相关配置信息截图。(7分)
配置截图包含:
ip dhcp snooping enable (1分)
ip dhcp snooping vlan 10 (1分)
ip dhcp snooping binding enable (1分)
ip dhcp snooping binding user Mac(Kali) address IP(Kali) vlan 10 interface Ethernet1/0/X(Kali连接的接口) (2分)
在Kali连接的接口配置:
38
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Interface Ethernet1/0/X
ip dhcp snooping binding user-control (2分)
7. 在DCRS交换机上配置IP DHCP Snooping Bind特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的IP DHCP Snooping Bind特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分) (4分)
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
(4分)
WebServ2003:ARP表项内容为 PC1的IP-> PC1的真实的MAC;
39
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
任务6:数据窃取防护:生成树攻防(40分)
1. 在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分) STP配置:(2分) 配置截图包含: spanning-tree
spanning-tree mode stp spanning-tree mst 0 priority 0
显示DCRS交换机生成树协议的状态: (3分) #show spanning-tree
Root ID:this Switch(必须)
40