ARP欺骗实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ARP欺骗实验

一、工具

GNS3

虚拟机:

xp

Linux

Kali

二、拓扑

三、设备操作优化

Gateway:

XHLAB-GW>enable 特权模式

XHLAB-GW#configure terminal 全局配置模式

XHLAB-GW(config)#no ip domain lookup 禁用域名解析(可以防止命令输错,造成长时间等待)XHLAB-GW(config)#line console 0 控制台模式

XHLAB-GW(config-line)#logging synchronous 消息同步(防止弹出的消息,打断输入的命令)XHLAB-GW(config-line)#exec-timeout 0 0 使控制台永远不超时

XHLAB-GW(config-line)#exit 退出

XHLAB-GW(config)#

SW:

en

conf t

no ip domain lookup

line con 0

logg s

exec-t 0 0

exit

四、接口的基本配置

interface FastEthernet0/0

ip address 192.168.123.254 255.255.255.0 no shutdown

interface FastEthernet1/0

ip address 196.1.1.254 255.255.255.0

no shutdown

验证:

五、在交换机上关闭路由功能

XHLAB-SW(config)#no ip routing

六、Linux服务器上的配置

(1)ip地址

(2)查看默认网关

七、路由器(网关)上配置NAT(网络地址转换)第一步:通过ACL定义感兴趣的流(允许上网的流量)

XHLAB-Gw(config)#access-list 1 permit 192.168.123.0 0.0.0.255第二步:定义接口的方向

XHLAB-Gw(config)#int fa1/0

XHLAB-Gw(config-if)#ip nat outside

XHLAB-Gw(config-if)#int fa0/0

XHLAB-Gw(config-if)#ip nat inside

第三步:配置PAT(基于端口的转换)转换

XHLAB-Gw(config)#ip nat inside source list 1 interface fa1/0 overload 验证:

八、认识ARP协议

ARP----地址解析协议

(1)ARP请求报文----广播包

(2)ARP应答报文---单播

(3)ARP缓存(缺陷)

当收到目标主机的ARP应答时,会把目标主机的IP地址和MAC地址的映射放入ARP缓存(4)如果有主机主动发送关于192.168.123.254的ARP应答包?

(5)容易被利用!

MIT攻击(中间人攻击)要点:

作业:

1、回答交换机和集线器的区别

(1)HUB工作在物理层、交换机工作在数据链路层

(2)HUB所有端口在一个冲突域,交换机每个端口都是一个冲突域

(3)HUB所有端口共享带宽,交换机每个端口是独占带宽的

(4)不管是HUB还是交换机,所有端口在一个广播域

2、在交换式的工作环境中如何抓取流量?

3、分析ARP的报文!

相关文档
最新文档