实现ARP欺骗实验报告
- 格式:rtf
- 大小:7.38 MB
- 文档页数:4
网络安全课程设计——ARP病毒的分析与防御班级:网络081班学号:0807100334姓名:王毅指导老师:葛志辉目录1.实验要求--------------------------------------------------------32.实验原理--------------------------------------------------------33.实验步骤--------------------------------------------------------54.构造ARP数据包-----------------------------------------------95.实验结果与分析----------------------------------------------126.防范措施-------------------------------------------------------14一、实验要求能够深入分析ARP病毒的原理,能够利用winpcap、libnet构造网络数据包,实现ARP病毒,并结合抓包工具设计ARP病毒的防范方案。
二、实验原理1、ARP工作原理每台主机都会根据以往在网络中与其他节点的通信,在自己的ARP缓存区(ARP Cache)中建立一个ARP列表,以表示网络中节点IP地址和MAC地址的对应关系。
当源节点需要将一个数据包发送到目标节点时,会首先检查自己ARP列表中是否存在该包中所包含的目标节点IP地址对应的MAC地址。
如果有,则直接将数据包发送到这个MAC地址节点上;如果没有,就向本地网段发起一个ARP请求的广播包,查询此IP地址目标节点对应的MAC地址。
此ARP请求数据包里包括源节点的IP地址、硬件地址,以及目标节点的IP地址。
网络中所有的节点在收到这个ARP请求后,会检查数据包中的目标IP地址是否和自己的IP地址一致。
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。
为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。
实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。
其中一台
电脑作为攻击者,另一台电脑作为受害者。
2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。
3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。
实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。
2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。
结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。
攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。
因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。
同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。
为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。
实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。
ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。
实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。
我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。
此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。
实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。
我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。
总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。
通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。
希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
计算机科学与技术系实验报告专业名称网络工程课程名称 TCP/IP协议项目名称 ARP地址欺骗班级 13网络工程2班学号 **********姓名王梦梦(E)同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维实验日期 2015/12.7一、实验目的与要求:(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)1、实验目的理解ARP协议的原理,掌握ARP地址欺骗的方法。
2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)发给A的包:数据链路层:源主机MAC:D 目的主机MAC:AARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000发给C的包:数据链路层:源主机MAC:D 目的主机MAC:CARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000二、实验内容(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。
)1、实验原理ARP协议是用来已知IP地址求MAC地址。
在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。
2、实验流程概述1)编辑ARP报文中的相关字段值2)持续发送报文3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。
3、实验具体步骤各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。
本练习将主机A、C和D作为一组,主机B、E和F作为一组。
现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
电子科技大学实验报告学生姓名:学号:指导教师:实验地点:主楼A2-413-1 实验时间:一、实验室名称:主楼A2-413-1二、实验项目名称:ARP欺骗实验三、实验学时:学时四、实验原理:常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。
ARP协议并不只在发送了ARP请求才接收ARP应答。
当计算机接收到ARP 应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。
所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。
假设一个网络环境中,网内有三台主机,分别为主机A、B、C。
主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AAB的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BBC的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。
当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。
同时,B同样向C 发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP 缓存(C也被欺骗了),这时B就伪装成了A。
这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。
主机B完全可以知道他们之间说的什么:)。
这就是典型的ARP欺骗过程。
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
arp攻击实验报告ARP攻击实验报告一、实验目的本实验旨在通过ARP攻击实验,了解ARP攻击的原理和方法,以及如何防范ARP攻击。
二、实验环境1. 虚拟机软件:VMware Workstation2. 操作系统:Kali Linux、Windows 10三、实验过程1. 首先,我们在Kali Linux上使用arpspoof工具进行ARP欺骗攻击,将目标主机(Windows 10)的ARP缓存中的MAC地址修改为攻击者的MAC地址。
2. 然后,我们在Windows 10上使用Wireshark抓包工具进行抓包分析,观察ARP攻击的效果和影响。
3. 最后,我们在Kali Linux上使用arpspoof工具进行ARP防御,将目标主机的ARP缓存中的MAC地址还原为正确的MAC地址。
四、实验结果通过实验我们发现,ARP攻击可以成功地将目标主机的ARP缓存中的MAC地址修改为攻击者的MAC地址,导致目标主机无法正常通信。
而使用arpspoof 工具进行ARP防御可以将目标主机的ARP缓存中的MAC地址还原为正确的MAC地址,恢复正常通信。
五、实验总结ARP攻击是一种常见的网络攻击手段,可以通过欺骗目标主机的ARP缓存来实现攻击。
为了防范ARP攻击,我们可以使用arpspoof工具进行ARP防御,将目标主机的ARP缓存中的MAC地址还原为正确的MAC地址。
同时,网络管理员还应该加强网络安全意识教育,定期检查和清理ARP缓存,以及部署防火墙、入侵检测系统等安全设备,从而有效地防范ARP攻击。
六、参考资料1. 《黑客攻防技术与实战》2. 《网络安全攻防实战指南》通过本次ARP攻击实验,我们对ARP攻击有了更深入的了解,并且掌握了一些防范ARP攻击的方法,希望能够为网络安全提供一些帮助。
实验四实现ARP欺骗ARP(Address Resolution Protocol)是一种用于解析IP地址和MAC地址之间映射的网络协议。
在一个局域网中,每台主机都维护一张ARP缓存表,用于保存IP地址和MAC地址的对应关系。
当主机需要发送数据到另一台主机时,会首先查询ARP缓存表,如果找到了对应的MAC地址,则直接将数据发送给该MAC地址;如果没有找到对应的MAC地址,则会发送ARP请求包,询问其他主机的MAC地址。
其他主机收到ARP请求时,会回复ARP响应包,告诉发送主机自己的MAC地址。
ARP欺骗是一种网络攻击技术,攻击者通过伪装成网络中其他设备的MAC地址,欺骗其他设备发送数据给攻击者,从而拦截、修改或者篡改通信数据。
ARP欺骗可以用于中间人攻击、数据嗅探、劫持等恶意行为。
为了实现ARP欺骗,需要具备以下条件和步骤:1.首先,攻击者需要在目标局域网中与被欺骗的主机处于同一个子网中,以便可以直接发送ARP请求和响应。
2. 攻击者需要具备截获、修改和发送网络数据包的能力。
可以使用一些工具如Ettercap、Cain & Abel等来实现。
3.攻击者需要了解被欺骗主机的IP地址和MAC地址,并且可以伪装成该主机的MAC地址。
下面是具体的步骤:1.攻击者首先需要将自己的电脑配置为网关的IP地址,这样所有经过网关的数据包都会被发送到攻击者的电脑。
2.攻击者发送一个ARP请求包,询问目标主机的MAC地址。
ARP请求包中会包含攻击者伪装成被欺骗主机的IP地址和MAC地址。
3.被欺骗主机收到ARP请求包后,会查询自己的ARP缓存表,发现有针对该IP地址的条目但没有对应的MAC地址。
于是它会向攻击者发送一个ARP响应包,告诉攻击者自己的MAC地址。
4.攻击者收到ARP响应包后,会更新自己的ARP缓存表,将被欺骗主机的IP地址和MAC地址映射关系存入其中。
5.攻击者可以修改或拦截网络数据包,并通过伪造源MAC地址和目标MAC地址发送数据包。