欢迎来到天天文库
浏览记录
ID:55579599
大小:250.50 KB
页数:5页
时间:2020-05-18
《实验二-ARP欺骗实验.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、实验二ARP欺骗实验【实验目的】加深对ARP高速缓存的理解了解ARP欺骗在网络攻击中的应用【实验原理】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据
2、,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。【实验环境】需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。设备IP地址Mac地址后缀HostA10.28.23.11244-37-e6-10-77-81HostB10.28.23.16828-92-4a-56-15-c2设备连接即两台个人电脑。【实验内容】搭建网络实
3、现ARP地址欺骗过程防范ARP地址欺骗【实验步骤】一、设定环境(在实验中应根据具体实验环境进行实验)(1)根据环境拓扑图设定网络环境,并测试连通性。(2)需要使用协议编辑软件进行数据包编辑并发送。二、主机欺骗(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图2-2图2-1图2-2(1)在HostBIP为10.28.23.168的主机上使用arp–a命令查看网关的arp的列表,如图3-1所示。图3-1ARP缓存表通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机
4、的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。从网络教学平台上下载ARP欺骗工具,设置相关信息,通过将网关的MAC地址伪造成HostA的MAC地址,模拟网关路由器发送ARP应答包,改变主机HostB的arp列表。(1)在HostB上使用wireshark抓包查看并分析ARP应答包的内容。(2)在HostB上使用命令arp–a命令来查看arp表项,如图3-2所示。图3-2ARP缓存表此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。用命令arp–d命令来清空ip,如图3-3所示,以便后续实验的进行。图
5、3-3【实验思考】1.如何防止ARP欺骗?答:安装杀毒软件、安装ARP防火墙软件2.如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境?答:用命令arp–d命令来清空ip,并加以防范。
此文档下载收益归作者所有