ARP地址欺骗实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机科学与技术系
实验报告
专业名称网络工程
课程名称 TCP/IP协议
项目名称 ARP地址欺骗
班级 13网络工程2班
学号 **********
姓名王梦梦(E)
同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维
实验日期 2015/12.7
一、实验目的与要求:
(简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)
1、实验目的
理解ARP协议的原理,掌握ARP地址欺骗的方法。
2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)
发给A的包:数据链路层:源主机MAC:D 目的主机MAC:A
ARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000
发给C的包:数据链路层:源主机MAC:D 目的主机MAC:C
ARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000
二、实验内容
(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。)
1、实验原理
ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。
2、实验流程概述
1)编辑ARP报文中的相关字段值
2)持续发送报文
3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。
3、实验具体步骤
各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。
本练习将主机A、C和D作为一组,主机B、E和F作为一组。现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。
3. 主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC
地址。
4. 主机D启动协议编辑器向主机A编辑ARP请求报文(暂时不发送)。其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机A的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机C的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机A的IP地址。
5. 主机D向主机C编辑ARP请求报文(暂时不发送)。其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机C的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机A的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机C的IP地址。
6. 同时发送第4步和第5步所编辑的数据包。
【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。
7. 观察并记录主机A和主机C的ARP高速缓存表。
8. 在主机D上启动静态路由服务(方法:在命令行方式下输入“staticrout e_config”),目的是实现数据转发。
9. 主机D禁用ICMP协议。
(1)在命令行下输入“mmc”,启动微软管理控制台。
4、实验过程(主要过程截图)
三、实验分析与小结:
(实验结果需有相关截图,分析实验结果;总结实验过程中遇到的问题并分析产生的原因及相关解决方法;附上个人心得体会)
1、实验结果(结果截图)
2、实验结果分析
当主机A收到ARP请求报文时,发现ARP层的源IP为C,源MAC(D)与自己的ARP缓存表不一致,于是便更新自己的ARP缓存表,将C的IP与D的MAC 映射在自己的ARP缓存表中。当A发包给C时,这个数据包实际上会被A转发给C。同理,主机C也会被D欺骗。这样,主机D(黑客)便可以查看到A与C之间的通信数据了。
3、实验中遇到的问题及解决法方法
对ARP地址欺骗的原理理解得不是很清楚,经过查阅教材、老师的讲解以及同同组成员的多次实验,最终有了深刻的理解。
4、心得体会
通过本次实验,我对ARP报头的格式理解得更加深入,对ARP地址欺骗的原理及过程掌握得更加透彻。在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC 地址的对应关系,这是为了避免ARP解析而造成的广播数据报文占用过多的网络带宽。在一般情况下,ARP表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求;被动请求,如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求
计算机的IP地址和MAC地址的对应表。在本次实验的过程中遇到很多难以解决的问题,比如ARP地址的欺骗原理不明白,实验过程中不知道该怎么进行,最后经过老师的讲解对ARP的欺骗有了深刻的理解,也能很顺利地进行实验了。同时也加深对ARP高速缓存的理解。了解ARP协议的缺陷,增强网络安全意识。四、其它
(思考题)
即使A手动添加了C的IP和MAC到自己的ARP缓存表,但当D有欺骗报文时,A 还是会被欺骗。C同理。
得分(百分制)