ARP地址欺骗实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机科学与技术系

实验报告

专业名称网络工程

课程名称 TCP/IP协议

项目名称 ARP地址欺骗

班级 13网络工程2班

学号 **********

姓名王梦梦(E)

同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维

实验日期 2015/12.7

一、实验目的与要求:

(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)

1、实验目的

理解ARP协议的原理,掌握ARP地址欺骗的方法。

2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)

发给A的包:数据链路层:源主机MAC:D 目的主机MAC:A

ARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000

发给C的包:数据链路层:源主机MAC:D 目的主机MAC:C

ARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000

二、实验内容

(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。)

1、实验原理

ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。

2、实验流程概述

1)编辑ARP报文中的相关字段值

2)持续发送报文

3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。

3、实验具体步骤

各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。

本练习将主机A、C和D作为一组,主机B、E和F作为一组。现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。

1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。

2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。

3. 主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC

地址。

4. 主机D启动协议编辑器向主机A编辑ARP请求报文(暂时不发送)。其中:

MAC层:

源MAC地址:主机D的MAC地址。

目的MAC地址:主机A的MAC地址。

ARP层:

发送端MAC地址:主机D的MAC地址。

发送端IP地址:主机C的IP地址。

目的端MAC地址:000000-000000。

目的端IP地址:主机A的IP地址。

5. 主机D向主机C编辑ARP请求报文(暂时不发送)。其中:

MAC层:

源MAC地址:主机D的MAC地址。

目的MAC地址:主机C的MAC地址。

ARP层:

发送端MAC地址:主机D的MAC地址。

发送端IP地址:主机A的IP地址。

目的端MAC地址:000000-000000。

目的端IP地址:主机C的IP地址。

6. 同时发送第4步和第5步所编辑的数据包。

【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。

7. 观察并记录主机A和主机C的ARP高速缓存表。

8. 在主机D上启动静态路由服务(方法:在命令行方式下输入“staticrout e_config”),目的是实现数据转发。

9. 主机D禁用ICMP协议。

(1)在命令行下输入“mmc”,启动微软管理控制台。

4、实验过程(主要过程截图)

三、实验分析与小结:

(实验结果需有相关截图,分析实验结果;总结实验过程中遇到的问题并分析产生的原因及相关解决方法;附上个人心得体会)

1、实验结果(结果截图)

2、实验结果分析

当主机A收到ARP请求报文时,发现ARP层的源IP为C,源MAC(D)与自己的ARP缓存表不一致,于是便更新自己的ARP缓存表,将C的IP与D的MAC 映射在自己的ARP缓存表中。当A发包给C时,这个数据包实际上会被A转发给C。同理,主机C也会被D欺骗。这样,主机D(黑客)便可以查看到A与C之间的通信数据了。

3、实验中遇到的问题及解决法方法

对ARP地址欺骗的原理理解得不是很清楚,经过查阅教材、老师的讲解以及同同组成员的多次实验,最终有了深刻的理解。

4、心得体会

通过本次实验,我对ARP报头的格式理解得更加深入,对ARP地址欺骗的原理及过程掌握得更加透彻。在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC 地址的对应关系,这是为了避免ARP解析而造成的广播数据报文占用过多的网络带宽。在一般情况下,ARP表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求;被动请求,如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求

计算机的IP地址和MAC地址的对应表。在本次实验的过程中遇到很多难以解决的问题,比如ARP地址的欺骗原理不明白,实验过程中不知道该怎么进行,最后经过老师的讲解对ARP的欺骗有了深刻的理解,也能很顺利地进行实验了。同时也加深对ARP高速缓存的理解。了解ARP协议的缺陷,增强网络安全意识。四、其它

(思考题)

即使A手动添加了C的IP和MAC到自己的ARP缓存表,但当D有欺骗报文时,A 还是会被欺骗。C同理。

得分(百分制)

相关文档
最新文档