ARP欺骗实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ARP欺骗实验
一、工具
GNS3
虚拟机:
xp
Linux
Kali
二、拓扑
三、设备操作优化
Gateway:
XHLAB-GW>enable 特权模式
XHLAB-GW#configure terminal 全局配置模式
XHLAB-GW(config)#no ip domain lookup 禁用域名解析(可以防止命令输错,造成长时间等待)XHLAB-GW(config)#line console 0 控制台模式
XHLAB-GW(config-line)#logging synchronous 消息同步(防止弹出的消息,打断输入的命令)XHLAB-GW(config-line)#exec-timeout 0 0 使控制台永远不超时
XHLAB-GW(config-line)#exit 退出
XHLAB-GW(config)#
SW:
en
conf t
no ip domain lookup
line con 0
logg s
exec-t 0 0
exit
四、接口的基本配置
interface FastEthernet0/0
ip address 192.168.123.254 255.255.255.0 no shutdown
interface FastEthernet1/0
ip address 196.1.1.254 255.255.255.0
no shutdown
验证:
五、在交换机上关闭路由功能
XHLAB-SW(config)#no ip routing
六、Linux服务器上的配置
(1)ip地址
(2)查看默认网关
七、路由器(网关)上配置NAT(网络地址转换)第一步:通过ACL定义感兴趣的流(允许上网的流量)
XHLAB-Gw(config)#access-list 1 permit 192.168.123.0 0.0.0.255第二步:定义接口的方向
XHLAB-Gw(config)#int fa1/0
XHLAB-Gw(config-if)#ip nat outside
XHLAB-Gw(config-if)#int fa0/0
XHLAB-Gw(config-if)#ip nat inside
第三步:配置PAT(基于端口的转换)转换
XHLAB-Gw(config)#ip nat inside source list 1 interface fa1/0 overload 验证:
八、认识ARP协议
ARP----地址解析协议
(1)ARP请求报文----广播包
(2)ARP应答报文---单播
(3)ARP缓存(缺陷)
当收到目标主机的ARP应答时,会把目标主机的IP地址和MAC地址的映射放入ARP缓存(4)如果有主机主动发送关于192.168.123.254的ARP应答包?
(5)容易被利用!
MIT攻击(中间人攻击)要点:
作业:
1、回答交换机和集线器的区别
(1)HUB工作在物理层、交换机工作在数据链路层
(2)HUB所有端口在一个冲突域,交换机每个端口都是一个冲突域
(3)HUB所有端口共享带宽,交换机每个端口是独占带宽的
(4)不管是HUB还是交换机,所有端口在一个广播域
2、在交换式的工作环境中如何抓取流量?
3、分析ARP的报文!