ARP地址欺骗实验报告
Arp欺骗报告
网络安全课程设计——ARP病毒的分析与防御班级:网络081班学号:0807100334姓名:王毅指导老师:葛志辉目录1.实验要求--------------------------------------------------------32.实验原理--------------------------------------------------------33.实验步骤--------------------------------------------------------54.构造ARP数据包-----------------------------------------------95.实验结果与分析----------------------------------------------126.防范措施-------------------------------------------------------14一、实验要求能够深入分析ARP病毒的原理,能够利用winpcap、libnet构造网络数据包,实现ARP病毒,并结合抓包工具设计ARP病毒的防范方案。
二、实验原理1、ARP工作原理每台主机都会根据以往在网络中与其他节点的通信,在自己的ARP缓存区(ARP Cache)中建立一个ARP列表,以表示网络中节点IP地址和MAC地址的对应关系。
当源节点需要将一个数据包发送到目标节点时,会首先检查自己ARP列表中是否存在该包中所包含的目标节点IP地址对应的MAC地址。
如果有,则直接将数据包发送到这个MAC地址节点上;如果没有,就向本地网段发起一个ARP请求的广播包,查询此IP地址目标节点对应的MAC地址。
此ARP请求数据包里包括源节点的IP地址、硬件地址,以及目标节点的IP地址。
网络中所有的节点在收到这个ARP请求后,会检查数据包中的目标IP地址是否和自己的IP地址一致。
arp欺骗 实验报告
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。
为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。
实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。
其中一台
电脑作为攻击者,另一台电脑作为受害者。
2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。
3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。
实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。
2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。
结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。
攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。
因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。
同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。
arp欺骗实验报告
arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。
为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。
实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。
ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。
实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。
我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。
此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。
实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。
我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。
总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。
通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。
希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。
网络安全实验报告 - ARP欺骗
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
ARP地址欺骗实验报告
计算机科学与技术系实验报告专业名称网络工程课程名称 TCP/IP协议项目名称 ARP地址欺骗班级 13网络工程2班学号 **********姓名王梦梦(E)同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维实验日期 2015/12.7一、实验目的与要求:(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)1、实验目的理解ARP协议的原理,掌握ARP地址欺骗的方法。
2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)发给A的包:数据链路层:源主机MAC:D 目的主机MAC:AARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000发给C的包:数据链路层:源主机MAC:D 目的主机MAC:CARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000二、实验内容(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。
)1、实验原理ARP协议是用来已知IP地址求MAC地址。
在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。
2、实验流程概述1)编辑ARP报文中的相关字段值2)持续发送报文3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。
3、实验具体步骤各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。
本练习将主机A、C和D作为一组,主机B、E和F作为一组。
现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
ARP欺骗实训报告
《网络设备配置与管理》课程实训报告实训环境需要用到2个windows操作系统,所以需要开启VM虚拟机的一个win XP系统,这样就和学生机器构成了两个windows操作系统。
1、开启虚拟机XP系统后,网络连接设置为“桥接”模式本次实训请把虚拟机XP系统的IP地址设置为与本地连接同一个网段,在本地IP地址最后面即可。
例如本地IP地址为10.1.47.52,那么虚拟机XP系统IP地址设置为10.1.47.152,子网掩码2、修改IP参数之后,利用虚拟XP系统ping本地主机,看两台PC是否可以互相通信同学们在实训过程中,请参照以上配置,并将虚拟机XP系统和本地主机ping测试结果截图粘贴在下面此处粘贴ping结果截图、然后利用之前学习过的MS-DOC命令查看虚拟XP系统的ARP相关信息请按照上述方法,将虚拟机arp信息截图粘贴在下面首先找到“配置”选项,查看是否检测到本地网卡,以及网卡信息是否正确,如果正确点击“启用”,如上图所示5、选中“ARP”选项,选择“ARP探测”,点击“探测内网主机”,如下图所示探测结束后,找到本地XP系统的IP地址10.1.48.100(注意,如果你等不及探测结束,可以选择“停止”),因为我们是在本地主机上利用ARP欺骗工具来假冒一个ARP地址,达到隐藏本地主信息的目的,所以目标IP是本地主机XP系统,将本地IP地址填入“目标IP”中,然后填入一个你想要伪造的IP地址,填入“伪造IP”中,如下图所示如图所示,我们要做的是把本地主机IP地址10.1.48.100隐藏起来,伪装成1.1.1.1,将本地地址也隐藏起来,伪装成00-11-22-00-11-22,所以相关设置请一定要分辨清楚,你要隐藏谁的信息,那么该主机就是目标IP。
上图中目标MAC地址和伪造MAC地址请自己填入,然后将你的配置内容截图粘贴在下面此处粘贴ARP欺骗相关设置内容在其他和10.1.48.200相连接的主机上,我们先执行命令arp -d,清除原有arp信息,然后重新执行arp –a命令,这时候,如上图所示,原本的连接信息就变成了伪装后的10.1.10.1,相关MAC 信息也被进行了伪造。
电子科技大学实验报告
图4-19
说明:由于cain功能很多,此处仅对本实验中所用到的功能进行讲解,其余功能读者可以自己去了解、尝试。
2.绑定网卡
在IP地址为192.168.1.12的机器上运行cain,在cain运行界面上,按下“sniffer”图标,并点击“configuration菜单”,在“sniffer”选项卡下,选择恰当的网卡进行绑定,点击确定。如图4-20、图4-21
1.安装使用工具Cain
首先在局域网内某台机器上安装Cain(IP地址为192.168.1.12)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain v2.5”,运行Cain的操作界面如图4-19:
六、实验内容:
1.安装使用工具Cain。
网络安全实验报告 - ARP欺骗
首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
arp实验报告总结
arp实验报告总结1. 引言ARP(地址解析协议)是计算机网络中的重要协议之一,用于将IP地址转换为物理地址(MAC地址)。
本实验旨在通过对ARP协议的理论学习和实际实验操作,深入理解ARP协议的工作原理和应用场景。
2. 实验目的1) 了解ARP协议的基本概念和工作流程;2) 掌握ARP请求和应答消息的格式和交互过程;3) 使用网络工具进行ARP实验,观察和分析实验结果;4) 分析ARP协议的优缺点及应用场景。
3. 实验步骤1) 理论学习:通过阅读相关资料和教材,了解ARP协议的基本概念、工作原理和数据包格式。
2) 实验环境搭建:在实验室中搭建实验环境,包括多台计算机和交换机等设备,并配置IP地址。
3) 实验操作:使用网络工具(如Wireshark)对ARP的请求和应答过程进行抓包,并分析抓包结果。
4) 实验结果分析:根据实验抓包结果,分析ARP协议的工作方式、消息交互过程和应用实例。
5) 实验总结:对实验过程中遇到的问题和实验结果进行总结,归纳ARP协议的特点和应用场景。
4. 实验结果及分析通过实验操作和抓包分析,得出以下结论:1) ARP协议通过广播方式发送ARP请求消息,等待目标主机的ARP应答消息,以获取目标主机的MAC地址。
2) ARP缓存表用于存储IP地址与MAC地址的映射关系,可以提高网络传输的效率。
3) ARP协议存在着ARP欺骗攻击的风险,黑客可以通过篡改ARP表来实施中间人攻击。
4) ARP协议在局域网环境中广泛应用,用于解析IP地址和MAC地址的转换,实现网络通信。
5. ARP协议的优缺点1) 优点:ARP协议简单实用,通过IP地址与MAC地址的转换,实现了网络通信的可靠性和效率。
2) 缺点:ARP协议依赖于广播方式进行地址解析,会增加网络负载和安全风险;同时,ARP协议对网络规模有一定限制,无法跨越子网进行通信。
6. 应用场景ARP协议在以下场景中起到重要作用:1) 局域网通信:ARP协议用于在局域网中解析IP地址和MAC地址的对应关系,实现计算机之间的通信。
实验四实现ARP欺骗
实验四实现ARP欺骗ARP(Address Resolution Protocol)是一种用于解析IP地址和MAC地址之间映射的网络协议。
在一个局域网中,每台主机都维护一张ARP缓存表,用于保存IP地址和MAC地址的对应关系。
当主机需要发送数据到另一台主机时,会首先查询ARP缓存表,如果找到了对应的MAC地址,则直接将数据发送给该MAC地址;如果没有找到对应的MAC地址,则会发送ARP请求包,询问其他主机的MAC地址。
其他主机收到ARP请求时,会回复ARP响应包,告诉发送主机自己的MAC地址。
ARP欺骗是一种网络攻击技术,攻击者通过伪装成网络中其他设备的MAC地址,欺骗其他设备发送数据给攻击者,从而拦截、修改或者篡改通信数据。
ARP欺骗可以用于中间人攻击、数据嗅探、劫持等恶意行为。
为了实现ARP欺骗,需要具备以下条件和步骤:1.首先,攻击者需要在目标局域网中与被欺骗的主机处于同一个子网中,以便可以直接发送ARP请求和响应。
2. 攻击者需要具备截获、修改和发送网络数据包的能力。
可以使用一些工具如Ettercap、Cain & Abel等来实现。
3.攻击者需要了解被欺骗主机的IP地址和MAC地址,并且可以伪装成该主机的MAC地址。
下面是具体的步骤:1.攻击者首先需要将自己的电脑配置为网关的IP地址,这样所有经过网关的数据包都会被发送到攻击者的电脑。
2.攻击者发送一个ARP请求包,询问目标主机的MAC地址。
ARP请求包中会包含攻击者伪装成被欺骗主机的IP地址和MAC地址。
3.被欺骗主机收到ARP请求包后,会查询自己的ARP缓存表,发现有针对该IP地址的条目但没有对应的MAC地址。
于是它会向攻击者发送一个ARP响应包,告诉攻击者自己的MAC地址。
4.攻击者收到ARP响应包后,会更新自己的ARP缓存表,将被欺骗主机的IP地址和MAC地址映射关系存入其中。
5.攻击者可以修改或拦截网络数据包,并通过伪造源MAC地址和目标MAC地址发送数据包。
arp欺骗 实验报告
arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。
然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。
本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。
实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。
其中一台计算机作为攻击者,另一台计算机作为受害者。
攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。
实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。
然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。
接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。
实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。
攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。
这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。
结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。
为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。
同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。
通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。
实现ARP欺骗实验报告
实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。
实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。
ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。
ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。
实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。
实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。
2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。
3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。
4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。
5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。
6.完成实验后,及时恢复网络环境,确保网络安全。
实验结果:通过实验,我们成功实现了ARP欺骗攻击。
攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。
通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。
实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。
为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。
arp攻击和欺骗实验文档
Arp攻击和欺骗实验实验要求:1.打开三台虚拟机,win XP(192.168.1.1),2003(192.168.1.2),win7 (192.168.1.3)各一台2.通过在win7上安装winshark抓包分析工具,分析局域网中ARP攻击和欺骗,并找到攻击源Wireshark的界面选择要分析的网卡接口测试192.168.1.2ping192.168.1.1,分析测试包分析:二层数据帧中的源mac地址是8b:c2(192.168.1.2)目的mac地址为79:c8(192.168.1.1)上层封装的协议为ip协议,三层数据包使用的是ipv4,头部长度为20字节,总长度为60字节,TTL值为128,使用的协议是icmp协议,是一个请求包(1)。
3.在2003上安装arp攻击工具,制造arp攻击现象,结合捕获数据包分析arp攻击原理(要求有分析文字)4.使用长角牛网络监控机(网络执行法官)添加要指定的ip范围(指定的ip范围不idingshi监控卡所处的网段,只要是监控主机可以访问到得局域网均可监控)自动搜索到的主机点中要攻击的主机然后右击—手工管理—选择管理方式—开始进行对192.168.1.1arp 攻击测试192.168.1.1是否能够ping通192.168.1.2,同时开启wireshare进行抓包分析从图中分析得到:抓到的是一个arp包,实际是79:c8(1.1)ping8b:c2(1.2),但是3a:0d(1.3)发送给192.168.1.1一个arp应答告诉192.168.1.2的mac地址是6e:82(虚假mac地址),使用的是arp攻击。
使得192.168.1.1无法与192.168.1.2通信。
操作代码为2(应答包),三层的协议类型为ip协议。
5.在2003上安装arp欺骗工具,制造arp欺骗现象,结合捕获数据包,分析arp欺骗原理(要求有文字分析)安装arp欺骗工具添加选项搜索主机开始进行192.168.1.2和192.168.1.1放毒欺骗与arp攻击不同的是,进行arp欺骗不会导致无法访问网络,而是通过冒充网关或其他主机使到达网关或主机的流量通过攻击主机进行转发,通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。
arp欺骗实验报告
arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是计算机网络中的一种协议,用于将IP地址转换为物理地址(MAC地址)。
ARP欺骗是一种网络攻击技术,攻击者通过伪造ARP响应包来欺骗网络中的主机,使其将数据发送到攻击者控制的设备上。
本实验旨在研究ARP欺骗的原理、方法以及对网络的影响。
实验目的:1. 研究ARP欺骗的原理和工作机制。
2. 实际操作ARP欺骗攻击,并观察其对网络的影响。
3. 探讨防范ARP欺骗的方法。
实验步骤:1. 搭建实验环境:使用两台计算机,一台作为攻击者,一台作为受害者。
两台计算机连接到同一个局域网中。
2. 配置网络设置:攻击者计算机启用IP转发功能,确保可以转发受害者的数据包。
3. 获取网络信息:攻击者计算机使用ARP协议获取受害者计算机的IP地址和MAC地址。
4. 发送伪造ARP响应包:攻击者计算机发送伪造的ARP响应包,将受害者的IP 地址与攻击者的MAC地址进行映射。
5. 受害者响应:受害者计算机接收到伪造的ARP响应包后,将其缓存到ARP缓存表中。
6. 数据重定向:攻击者计算机将受害者的数据包转发到目标设备,同时将目标设备的响应数据包转发给受害者,实现数据重定向。
7. 观察网络影响:观察受害者计算机的网络连接是否受到干扰,网络速度是否下降。
实验结果与分析:在实验中,我们成功进行了ARP欺骗攻击,并观察到以下结果:1. 受害者计算机的网络连接受到干扰:受害者计算机无法正常访问互联网,网络速度明显下降。
2. 攻击者计算机能够获取受害者的数据包:攻击者计算机能够成功转发受害者的数据包,并获取目标设备的响应数据包。
3. 网络通信异常:由于攻击者计算机作为中间人拦截了受害者和目标设备之间的通信,网络通信变得异常不稳定。
ARP欺骗攻击的原理是通过伪造ARP响应包,将受害者的IP地址与攻击者的MAC地址进行映射,使得受害者将数据发送到攻击者控制的设备上。
电子科技大学实验报告
1.安装使用工具Cain。
2.绑定网卡。
3.确定嗅探区域。
4.ARP欺骗。
5.查看结果。
七、实验器材(设备、元器件):
PC微机一台、SimpleNAD网络实验教学系统
八、实验步骤:
Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。
图4-32
图4-33
说明:图4-33右边列表中包括了所捕获的用户名密码按不同协议的分类情况,可以很清楚地看到IP为13的机器访问的某网络的用户名和密码(HTTP协议下)。
若是要嗅探在局域网内的某个web服务器的用户名密码,将ARP欺骗列表进行下修改。如、
图4-34
图4-35
说明:可以看到数据包在增加。而下端路由处没有显示(因为没有通过路由连出外网)
ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。
五、实验目的:
1.通过ARP欺骗技术获取网站用户名、密码等信息。
2.了解ARP欺骗的基本原理。
3.熟悉ARP欺骗的工具使用,以及实验完成过程。
1.安装使用工具Cain
首先在局域网内某台机器上安装Cain(IP地址为)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain”,运行Cain的操作界面如:
图4-19
说明:由于cain功能很多,此处仅对本实验中所用到的功能进行讲解,其余功能读者可以自己去了解、尝试。
实验二ARP欺骗实验
实验二ARP欺骗实验【实验目的】加深对ARP高速缓存的理解了解ARP欺骗在网络攻击中的应用【实验原理】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。
【实验环境】需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。
设备IP地址Mac地址后缀HostA 10.28.23.112 44-37-e6-10-77-81HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。
【实验内容】搭建网络实现ARP地址欺骗过程防范ARP地址欺骗【实验步骤】一、设定环境(在实验中应根据具体实验环境进行实验)(1)根据环境拓扑图设定网络环境,并测试连通性。
(2)需要使用协议编辑软件进行数据包编辑并发送。
二、主机欺骗(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。
如图2-1、图2-2图2-1图2-2(2)在HostB IP为10.28.23.168的主机上使用arp –a命令查看网关的arp的列表,如图3-1所示。
图3-1 ARP缓存表通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。
ARP欺骗实验报告
ARP欺骗实验报告四川大学软件学院实验报告课程名称网络安全产品开发实践II 实验课时2课时实验项目ARP 欺骗实验时间第3周实验目的1.在命令行下指定要欺骗的IP地址;2.判断指定的机器是否开启;3.如果对方的机器开启,向指定的IP地址主机持续发送目的IP地址为网关IP地址的欺骗ARP响应包;实验环境虚拟机:VMware Workstation 7.0 目标操作系统:RedFlag 7.0实验内容(算法、程序、步骤和方法)一、扫描程序代码:arp.c#include#include#include#include#include#include#include#include#include#include#include#include#include#include#include#includeunsigned char my_ip[4] = {159, 254, 26, 240};unsigned char gateway_ip[4] = {159, 254,0, 1};unsigned char my_mac[6] = {0x00,0x0c,0x29,0x43,0x26,0x42}; unsigned char att_ip[4];unsigned char attack_ip[15];struct arp_packet {struct ether_header eh;struct ether_arp arp;};struct sockaddr_in target;int sockfd;void getHost(){memset(attack_ip, 0 ,15);fprintf(stdout,"杈撳叆鏀诲嚮IP>");gets(attack_ip);//printf("%s\n", attack_ip);}int checkHost(char *ip){char temp[100];memset(temp, 0, 100);strcpy(temp, "ping -c2 ");strcat(temp, ip);if(!system(temp)){printf("\n%s(%s)%s\n", "Host", ip, " is open.");return 1;}else{printf("\n%s(%s)%s\n", "Host", ip, " is close.");return 0;}}void changeIP(char* ip){att_ip[0] = *strtok(ip, ".");att_ip[1] = *strtok(ip, ".");att_ip[2] = *strtok(ip, ".");att_ip[3] = *strtok(ip, ".");}void send_arp(char *attack_ip){unsigned broad_mac[6] = {0xff, 0xff, 0xff, 0xff, 0xff, 0xff}; struct arp_packet arp_p;memcpy(arp_p.eh.ether_dhost, broad_mac, 6); memcpy(arp_p.eh.ether_shost, my_mac, 6);arp_p.eh.ether_type = ETHERTYPE_ARP;arp_p.arp.ea_hdr.ar_hrd = ARPHRD_ETHER;arp_p.arp.ea_hdr.ar_pro = ETHERTYPE_IP;arp_p.arp.ea_hdr.ar_hln = 6;arp_p.arp.ea_hdr.ar_pln = 4;arp_p.arp.ea_hdr.ar_op = ARPOP_REPLY;memcpy(arp_p.arp.arp_sha, my_mac, 6);memcpy(arp_p.arp.arp_spa, gateway_ip, 4);memcpy(arp_p.arp.arp_tha, broad_mac, 6);memcpy(arp_p.arp.arp_tpa, attack_ip, 4);printf("\n============================startattack!========================\n\n");int i=0;while(i<10 ){if(-1 != sendto(sockfd, &arp_p, sizeof(arp_p), 0, (struct sockaddr*)&target, sizeof(target)))printf("success send arp pcaket to %s\n", attack_ip); i++;}}int main(int argc, char *argv[]){getHost();if(checkHost(attack_ip)){sockfd = socket(AF_INET, SOCK_RAW, ETH_P_ARP);if(sockfd == -1)perror("socket()");memset(&target, 0, sizeof(target));target.sin_family = AF_INET;target.sin_port = 0;target.sin_addr.s_addr = inet_addr(attack_ip);send_arp(attack_ip);return 0;}elsereturn 0;}(接上)实验内容(算法、程序、步骤和方法)二、扫描结果截图:目标主机开启:目标主机不可达:数据记录和计算结果(一部分):Host(169.254.119.34) is open.=========================start attack!======================== success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34success send arp pcaket to 169.254.119.34结论(结果)初步实现arp欺骗。
arp欺骗 实验报告
arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。
然而,这种协议存在一定的安全隐患,即ARP欺骗。
本实验旨在通过ARP欺骗实验,探究其原理和可能的应用。
实验目的:1. 了解ARP欺骗的基本原理;2. 探究ARP欺骗的可能应用场景;3. 分析ARP欺骗对网络安全的威胁;4. 提出相应的防范策略。
实验过程:1. 实验环境准备:为了模拟真实网络环境,我们搭建了一个局域网,包括一台路由器和两台主机。
其中,路由器的IP地址为192.168.1.1,主机A的IP地址为192.168.1.2,主机B的IP地址为192.168.1.3。
2. ARP欺骗实验:我们使用工具ARPspoof来进行ARP欺骗实验。
首先,我们在主机A上运行ARPspoof,将主机A伪装成路由器,向主机B发送虚假的ARP响应,将主机B 的IP地址映射到主机A的MAC地址上。
这样,主机B在发送数据包时,会将数据包发送到主机A,从而实现了ARP欺骗。
3. 实验结果分析:在ARP欺骗成功后,我们通过抓包工具Wireshark来捕获网络数据包。
发现主机B发送的数据包都被主机A接收到了,而路由器并没有收到主机B的数据包。
这说明ARP欺骗成功地将主机B的数据流量重定向到了主机A。
此外,我们还观察到主机A与主机B之间的通信变得异常缓慢,甚至出现了数据丢失的情况。
这是因为主机A作为中间人,需要将主机B发送的数据包进行转发,增加了网络延迟,并且可能导致数据包的丢失。
4. ARP欺骗的应用场景:ARP欺骗可以被恶意攻击者用于各种不法用途。
以下是一些可能的应用场景: a. 中间人攻击:攻击者可以将自己伪装成路由器,窃取网络通信中的敏感信息,如账号密码等。
b. 会话劫持:攻击者可以截获网络通信中的会话信息,进而劫持用户的登录状态,进行非法操作。
c. 拒绝服务攻击:攻击者可以通过ARP欺骗,将目标主机的流量重定向到其他地方,导致目标主机无法正常访问网络。
网络安全攻防实验报告
网络安全攻防实验报告网络安全攻防实验报告实验目的:通过网络安全攻防实验,了解网络攻击方式和相应的防御方法,并掌握基本的网络安全防护技术。
实验环境:实验使用了一个局域网环境,包含一台用作服务器的主机和多台用作客户端的主机。
服务器主机:IP地址为192.168.0.1,操作系统为Linux;客户端主机:IP地址为192.168.0.2、192.168.0.3、192.168.0.4,操作系统为Windows。
实验步骤:1. ARP欺骗实验(攻击)ARP欺骗是一种常见的网络攻击方式,攻击者通过伪造自己的MAC地址和目标主机的IP地址,以此获取目标主机的网络流量。
1. 在攻击者主机上运行arpspoof命令进行ARP欺骗攻击。
2. 在目标主机上运行Wireshark软件,捕获网络流量。
3. 分析捕获到的流量,确认是否存在ARP欺骗攻击。
2. 防御ARP欺骗实验为了防御ARP欺骗攻击,可以使用静态ARP绑定来限定IP 与MAC的对应关系。
1. 在服务器主机上使用arp命令将目标主机的IP地址与MAC地址进行绑定。
2. 再次进行ARP欺骗攻击实验,检查是否成功防御。
3. 暴力破解实验(攻击)暴力破解是一种针对密码的攻击方式,通过尝试大量可能的密码组合,以此获取用户的登录权限。
1. 在攻击者主机上使用Hydra工具对服务器主机的SSH服务进行暴力破解。
2. 观察暴力破解是否成功,并记录需要尝试的密码个数。
4. 防御暴力破解实验为了防御暴力破解,可以使用强密码策略和账户锁定机制。
1. 在服务器主机上设置强密码策略,要求密码长度、复杂度等。
2. 启用账户锁定机制,当密码错误次数达到一定次数后,锁定账户一段时间。
3. 再次进行暴力破解实验,检查是否成功防御。
实验总结:通过本次网络安全攻防实验,我们深入了解了一些常见的网络攻击方式和对应的防御方法。
ARP欺骗是一种常见的攻击方式,可以通过静态ARP绑定来防御;暴力破解则是针对密码的攻击方式,可以通过设置强密码策略和账户锁定机制来防御。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机科学与技术系
实验报告
专业名称网络工程
课程名称 TCP/IP协议
项目名称 ARP地址欺骗
班级 13网络工程2班
学号 **********
姓名王梦梦(E)
同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维
实验日期 2015/12.7
一、实验目的与要求:
(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)
1、实验目的
理解ARP协议的原理,掌握ARP地址欺骗的方法。
2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)
发给A的包:数据链路层:源主机MAC:D 目的主机MAC:A
ARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000
发给C的包:数据链路层:源主机MAC:D 目的主机MAC:C
ARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000
二、实验内容
(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。
)
1、实验原理
ARP协议是用来已知IP地址求MAC地址。
在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。
2、实验流程概述
1)编辑ARP报文中的相关字段值
2)持续发送报文
3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。
3、实验具体步骤
各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。
本练习将主机A、C和D作为一组,主机B、E和F作为一组。
现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。
3. 主机A ping 主机C。
观察主机A、C上是捕获到的ICMP报文,记录MAC
地址。
4. 主机D启动协议编辑器向主机A编辑ARP请求报文(暂时不发送)。
其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机A的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机C的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机A的IP地址。
5. 主机D向主机C编辑ARP请求报文(暂时不发送)。
其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机C的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机A的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机C的IP地址。
6. 同时发送第4步和第5步所编辑的数据包。
【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。
7. 观察并记录主机A和主机C的ARP高速缓存表。
8. 在主机D上启动静态路由服务(方法:在命令行方式下输入“staticrout e_config”),目的是实现数据转发。
9. 主机D禁用ICMP协议。
(1)在命令行下输入“mmc”,启动微软管理控制台。
4、实验过程(主要过程截图)
三、实验分析与小结:
(实验结果需有相关截图,分析实验结果;总结实验过程中遇到的问题并分析产生的原因及相关解决方法;附上个人心得体会)
1、实验结果(结果截图)
2、实验结果分析
当主机A收到ARP请求报文时,发现ARP层的源IP为C,源MAC(D)与自己的ARP缓存表不一致,于是便更新自己的ARP缓存表,将C的IP与D的MAC 映射在自己的ARP缓存表中。
当A发包给C时,这个数据包实际上会被A转发给C。
同理,主机C也会被D欺骗。
这样,主机D(黑客)便可以查看到A与C之间的通信数据了。
3、实验中遇到的问题及解决法方法
对ARP地址欺骗的原理理解得不是很清楚,经过查阅教材、老师的讲解以及同同组成员的多次实验,最终有了深刻的理解。
4、心得体会
通过本次实验,我对ARP报头的格式理解得更加深入,对ARP地址欺骗的原理及过程掌握得更加透彻。
在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC 地址的对应关系,这是为了避免ARP解析而造成的广播数据报文占用过多的网络带宽。
在一般情况下,ARP表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求;被动请求,如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求
计算机的IP地址和MAC地址的对应表。
在本次实验的过程中遇到很多难以解决的问题,比如ARP地址的欺骗原理不明白,实验过程中不知道该怎么进行,最后经过老师的讲解对ARP的欺骗有了深刻的理解,也能很顺利地进行实验了。
同时也加深对ARP高速缓存的理解。
了解ARP协议的缺陷,增强网络安全意识。
四、其它
(思考题)
即使A手动添加了C的IP和MAC到自己的ARP缓存表,但当D有欺骗报文时,A 还是会被欺骗。
C同理。
得分(百分制)。