实验二 ARP欺骗实验

  • 格式:docx
  • 大小:216.89 KB
  • 文档页数:4

下载文档原格式

  / 4
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验二ARP欺骗实验

【实验目的】

加深对ARP高速缓存的理解

了解ARP欺骗在网络攻击中的应用

【实验原理】

ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。

【实验环境】

需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。

设备IP地址Mac地址后缀

HostA 10.28.23.112 44-37-e6-10-77-81

HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。

【实验内容】

搭建网络实现ARP地址欺骗过程

防范ARP地址欺骗

【实验步骤】

一、设定环境(在实验中应根据具体实验环境进行实验)

(1)根据环境拓扑图设定网络环境,并测试连通性。

(2)需要使用协议编辑软件进行数据包编辑并发送。

二、主机欺骗

(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图

2-2

图2-1

图2-2

(2)在HostB IP为10.28.23.168的主机上使用arp –a命令查看网关的arp的列

表,如图3-1所示。

图3-1 ARP缓存表

通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。

从网络教学平台上下载ARP欺骗工具,设置相关信息,通过将网关的MAC 地址伪造成HostA的MAC地址,模拟网关路由器发送ARP应答包,改变主机HostB的arp列表。

(3)在HostB上使用wireshark抓包查看并分析ARP应答包的内容。

(4)在HostB上使用命令arp –a命令来查看arp表项,如图3-2所示。

图3-2 ARP缓存表

此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。

用命令arp – d 命令来清空ip,如图3-3所示,以便后续实验的进行。

图3-3

【实验思考】

1.如何防止ARP欺骗?

答:安装杀毒软件、安装ARP防火墙软件

2.如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境?

答:用命令arp – d 命令来清空ip,并加以防范。