ARP欺骗实验报告
- 格式:doc
- 大小:384.00 KB
- 文档页数:4
网络安全课程设计——ARP病毒的分析与防御班级:网络081班学号:0807100334姓名:王毅指导老师:葛志辉目录1.实验要求--------------------------------------------------------32.实验原理--------------------------------------------------------33.实验步骤--------------------------------------------------------54.构造ARP数据包-----------------------------------------------95.实验结果与分析----------------------------------------------126.防范措施-------------------------------------------------------14一、实验要求能够深入分析ARP病毒的原理,能够利用winpcap、libnet构造网络数据包,实现ARP病毒,并结合抓包工具设计ARP病毒的防范方案。
二、实验原理1、ARP工作原理每台主机都会根据以往在网络中与其他节点的通信,在自己的ARP缓存区(ARP Cache)中建立一个ARP列表,以表示网络中节点IP地址和MAC地址的对应关系。
当源节点需要将一个数据包发送到目标节点时,会首先检查自己ARP列表中是否存在该包中所包含的目标节点IP地址对应的MAC地址。
如果有,则直接将数据包发送到这个MAC地址节点上;如果没有,就向本地网段发起一个ARP请求的广播包,查询此IP地址目标节点对应的MAC地址。
此ARP请求数据包里包括源节点的IP地址、硬件地址,以及目标节点的IP地址。
网络中所有的节点在收到这个ARP请求后,会检查数据包中的目标IP地址是否和自己的IP地址一致。
《网络安全与管理》实验报告
实验名称ARP欺骗攻击防御实验室419 实验日期2014.6.10
②输入账号administrator ,密码123456,登录到实验场景中的目标主机。
winpacp已经安装,然后打开d:\tools\arp攻击器v3.0升级版。
arp攻击器,选中scan扫描下,便可扫描到网内的主机,后选中目标主机。
④对目标机进行ip占用。
防御
防火墙,打开d:\tools \antiarp.exe(需要先解压缩),然后双击安装程序,进入安装向导,接受许可协议并下一步,选默认安装路径并下一步,单击安装,在安装过程中,会出现一提示,按提示操作后,解定即可。
通过本次实验,我掌握了arp欺骗攻击和arp防御更改操作,深刻领会到了网络安全的从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器
的网关欺骗。
欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网
并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,。
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。
为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。
实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。
其中一台
电脑作为攻击者,另一台电脑作为受害者。
2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。
3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。
实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。
2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。
结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。
攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。
因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。
同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。
为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。
实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。
ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。
实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。
我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。
此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。
实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。
我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。
总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。
通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。
希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
计算机科学与技术系实验报告专业名称网络工程课程名称 TCP/IP协议项目名称 ARP地址欺骗班级 13网络工程2班学号 **********姓名王梦梦(E)同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维实验日期 2015/12.7一、实验目的与要求:(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)1、实验目的理解ARP协议的原理,掌握ARP地址欺骗的方法。
2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)发给A的包:数据链路层:源主机MAC:D 目的主机MAC:AARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000发给C的包:数据链路层:源主机MAC:D 目的主机MAC:CARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000二、实验内容(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。
)1、实验原理ARP协议是用来已知IP地址求MAC地址。
在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。
2、实验流程概述1)编辑ARP报文中的相关字段值2)持续发送报文3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。
3、实验具体步骤各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。
本练习将主机A、C和D作为一组,主机B、E和F作为一组。
现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
《网络设备配置与管理》课程实训报告实训环境需要用到2个windows操作系统,所以需要开启VM虚拟机的一个win XP系统,这样就和学生机器构成了两个windows操作系统。
1、开启虚拟机XP系统后,网络连接设置为“桥接”模式本次实训请把虚拟机XP系统的IP地址设置为与本地连接同一个网段,在本地IP地址最后面即可。
例如本地IP地址为10.1.47.52,那么虚拟机XP系统IP地址设置为10.1.47.152,子网掩码2、修改IP参数之后,利用虚拟XP系统ping本地主机,看两台PC是否可以互相通信同学们在实训过程中,请参照以上配置,并将虚拟机XP系统和本地主机ping测试结果截图粘贴在下面此处粘贴ping结果截图、然后利用之前学习过的MS-DOC命令查看虚拟XP系统的ARP相关信息请按照上述方法,将虚拟机arp信息截图粘贴在下面首先找到“配置”选项,查看是否检测到本地网卡,以及网卡信息是否正确,如果正确点击“启用”,如上图所示5、选中“ARP”选项,选择“ARP探测”,点击“探测内网主机”,如下图所示探测结束后,找到本地XP系统的IP地址10.1.48.100(注意,如果你等不及探测结束,可以选择“停止”),因为我们是在本地主机上利用ARP欺骗工具来假冒一个ARP地址,达到隐藏本地主信息的目的,所以目标IP是本地主机XP系统,将本地IP地址填入“目标IP”中,然后填入一个你想要伪造的IP地址,填入“伪造IP”中,如下图所示如图所示,我们要做的是把本地主机IP地址10.1.48.100隐藏起来,伪装成1.1.1.1,将本地地址也隐藏起来,伪装成00-11-22-00-11-22,所以相关设置请一定要分辨清楚,你要隐藏谁的信息,那么该主机就是目标IP。
上图中目标MAC地址和伪造MAC地址请自己填入,然后将你的配置内容截图粘贴在下面此处粘贴ARP欺骗相关设置内容在其他和10.1.48.200相连接的主机上,我们先执行命令arp -d,清除原有arp信息,然后重新执行arp –a命令,这时候,如上图所示,原本的连接信息就变成了伪装后的10.1.10.1,相关MAC 信息也被进行了伪造。
电子科技大学实验报告学生姓名:学号:指导教师:实验地点:主楼A2-413-1 实验时间:一、实验室名称:主楼A2-413-1二、实验项目名称:ARP欺骗实验三、实验学时:学时四、实验原理:常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。
ARP协议并不只在发送了ARP请求才接收ARP应答。
当计算机接收到ARP 应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。
所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。
假设一个网络环境中,网内有三台主机,分别为主机A、B、C。
主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AAB的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BBC的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。
当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。
同时,B同样向C 发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP 缓存(C也被欺骗了),这时B就伪装成了A。
这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。
主机B完全可以知道他们之间说的什么:)。
这就是典型的ARP欺骗过程。
arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。
然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。
本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。
实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。
其中一台计算机作为攻击者,另一台计算机作为受害者。
攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。
实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。
然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。
接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。
实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。
攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。
这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。
结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。
为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。
同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。
通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。
实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。
实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。
ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。
ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。
实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。
实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。
2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。
3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。
4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。
5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。
6.完成实验后,及时恢复网络环境,确保网络安全。
实验结果:通过实验,我们成功实现了ARP欺骗攻击。
攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。
通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。
实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。
为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。
Arp攻击和欺骗实验实验要求:1.打开三台虚拟机,win XP(192.168.1.1),2003(192.168.1.2),win7 (192.168.1.3)各一台2.通过在win7上安装winshark抓包分析工具,分析局域网中ARP攻击和欺骗,并找到攻击源Wireshark的界面选择要分析的网卡接口测试192.168.1.2ping192.168.1.1,分析测试包分析:二层数据帧中的源mac地址是8b:c2(192.168.1.2)目的mac地址为79:c8(192.168.1.1)上层封装的协议为ip协议,三层数据包使用的是ipv4,头部长度为20字节,总长度为60字节,TTL值为128,使用的协议是icmp协议,是一个请求包(1)。
3.在2003上安装arp攻击工具,制造arp攻击现象,结合捕获数据包分析arp攻击原理(要求有分析文字)4.使用长角牛网络监控机(网络执行法官)添加要指定的ip范围(指定的ip范围不idingshi监控卡所处的网段,只要是监控主机可以访问到得局域网均可监控)自动搜索到的主机点中要攻击的主机然后右击—手工管理—选择管理方式—开始进行对192.168.1.1arp 攻击测试192.168.1.1是否能够ping通192.168.1.2,同时开启wireshare进行抓包分析从图中分析得到:抓到的是一个arp包,实际是79:c8(1.1)ping8b:c2(1.2),但是3a:0d(1.3)发送给192.168.1.1一个arp应答告诉192.168.1.2的mac地址是6e:82(虚假mac地址),使用的是arp攻击。
使得192.168.1.1无法与192.168.1.2通信。
操作代码为2(应答包),三层的协议类型为ip协议。
5.在2003上安装arp欺骗工具,制造arp欺骗现象,结合捕获数据包,分析arp欺骗原理(要求有文字分析)安装arp欺骗工具添加选项搜索主机开始进行192.168.1.2和192.168.1.1放毒欺骗与arp攻击不同的是,进行arp欺骗不会导致无法访问网络,而是通过冒充网关或其他主机使到达网关或主机的流量通过攻击主机进行转发,通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。
arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是计算机网络中的一种协议,用于将IP地址转换为物理地址(MAC地址)。
ARP欺骗是一种网络攻击技术,攻击者通过伪造ARP响应包来欺骗网络中的主机,使其将数据发送到攻击者控制的设备上。
本实验旨在研究ARP欺骗的原理、方法以及对网络的影响。
实验目的:1. 研究ARP欺骗的原理和工作机制。
2. 实际操作ARP欺骗攻击,并观察其对网络的影响。
3. 探讨防范ARP欺骗的方法。
实验步骤:1. 搭建实验环境:使用两台计算机,一台作为攻击者,一台作为受害者。
两台计算机连接到同一个局域网中。
2. 配置网络设置:攻击者计算机启用IP转发功能,确保可以转发受害者的数据包。
3. 获取网络信息:攻击者计算机使用ARP协议获取受害者计算机的IP地址和MAC地址。
4. 发送伪造ARP响应包:攻击者计算机发送伪造的ARP响应包,将受害者的IP 地址与攻击者的MAC地址进行映射。
5. 受害者响应:受害者计算机接收到伪造的ARP响应包后,将其缓存到ARP缓存表中。
6. 数据重定向:攻击者计算机将受害者的数据包转发到目标设备,同时将目标设备的响应数据包转发给受害者,实现数据重定向。
7. 观察网络影响:观察受害者计算机的网络连接是否受到干扰,网络速度是否下降。
实验结果与分析:在实验中,我们成功进行了ARP欺骗攻击,并观察到以下结果:1. 受害者计算机的网络连接受到干扰:受害者计算机无法正常访问互联网,网络速度明显下降。
2. 攻击者计算机能够获取受害者的数据包:攻击者计算机能够成功转发受害者的数据包,并获取目标设备的响应数据包。
3. 网络通信异常:由于攻击者计算机作为中间人拦截了受害者和目标设备之间的通信,网络通信变得异常不稳定。
ARP欺骗攻击的原理是通过伪造ARP响应包,将受害者的IP地址与攻击者的MAC地址进行映射,使得受害者将数据发送到攻击者控制的设备上。
实验二ARP欺骗实验【实验目的】加深对ARP高速缓存的理解了解ARP欺骗在网络攻击中的应用【实验原理】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。
【实验环境】需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。
设备IP地址Mac地址后缀HostA 10.28.23.112 44-37-e6-10-77-81HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。
【实验内容】搭建网络实现ARP地址欺骗过程防范ARP地址欺骗【实验步骤】一、设定环境(在实验中应根据具体实验环境进行实验)(1)根据环境拓扑图设定网络环境,并测试连通性。
(2)需要使用协议编辑软件进行数据包编辑并发送。
二、主机欺骗(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。
如图2-1、图2-2图2-1图2-2(2)在HostB IP为10.28.23.168的主机上使用arp –a命令查看网关的arp的列表,如图3-1所示。
图3-1 ARP缓存表通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。