实验二 ARP欺骗实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验二ARP欺骗实验
【实验目的】
加深对ARP高速缓存的理解
了解ARP欺骗在网络攻击中的应用
【实验原理】
ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。
【实验环境】
需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。
设备IP地址Mac地址后缀
HostA 10.28.23.112 44-37-e6-10-77-81
HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。
【实验内容】
搭建网络实现ARP地址欺骗过程
防范ARP地址欺骗
【实验步骤】
一、设定环境(在实验中应根据具体实验环境进行实验)
(1)根据环境拓扑图设定网络环境,并测试连通性。
(2)需要使用协议编辑软件进行数据包编辑并发送。
二、主机欺骗
(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图
2-2
图2-1
图2-2
(2)在HostB IP为10.28.23.168的主机上使用arp –a命令查看网关的arp的列
表,如图3-1所示。
图3-1 ARP缓存表
通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。
从网络教学平台上下载ARP欺骗工具,设置相关信息,通过将网关的MAC 地址伪造成HostA的MAC地址,模拟网关路由器发送ARP应答包,改变主机HostB的arp列表。
(3)在HostB上使用wireshark抓包查看并分析ARP应答包的内容。
(4)在HostB上使用命令arp –a命令来查看arp表项,如图3-2所示。
图3-2 ARP缓存表
此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。
用命令arp – d 命令来清空ip,如图3-3所示,以便后续实验的进行。
图3-3
【实验思考】
1.如何防止ARP欺骗?
答:安装杀毒软件、安装ARP防火墙软件
2.如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境?
答:用命令arp – d 命令来清空ip,并加以防范。