实验2-3 欺骗攻击技术ARP欺骗

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验2 欺骗攻击技术ARP ARP欺骗 实验2-3 欺骗攻击技术ARP欺骗
百度文库
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容 实验报告要求
一. 实验目的
一. 实验目的
通过本次实验,理解 协议的工作原理, 通过本次实验,理解ARP协议的工作原理,了 协议的工作原理 欺骗攻击的原理和防范措施, 解ARP欺骗攻击的原理和防范措施,理解两种 欺骗攻击的原理和防范措施 ARP欺骗软件的欺骗过程,及它们分别所造成 欺骗软件的欺骗过程, 欺骗软件的欺骗过程 的危害。 的危害。
四. 实验内容
四. 实验内容
2 ARP欺骗的防范 欺骗的防范
四. 实验内容
四. 实验内容
2 ARP欺骗的防范 欺骗的防范
五. 实验报告要求
1)利用NetFuke对局域网内的主机进行单向 )利用 对局域网内的主机进行单向 或者双向欺骗,然后通过sniffer嗅探工具抓包 或者双向欺骗,然后通过 嗅探工具抓包 分析通信过程,验证NetFuke成功的对两台主 分析通信过程,验证 成功的对两台主 机进行了欺骗。 机进行了欺骗。 2)编辑批处理文件,实现开机启动时自动实 )编辑批处理文件, 的静态绑定, 欺骗攻击。 现IP和MAC的静态绑定,防范 和 的静态绑定 防范ARP欺骗攻击。 欺骗攻击
二. 实验原理
二. 实验原理
3ARP欺骗的防范 欺骗的防范 • 可以通过IDS或者Antiarp等查找ARP欺骗的 工具检测网络内的ARP欺骗攻击,然后定位 ARP病毒主机,清除ARP病毒来彻底解决网络 内的ARP欺骗行为 • 可以通过MAC地址与IP地址的双向绑定,使 ARP欺骗不再发挥作用。
三. 实验环境
四. 实验内容
四. 实验内容
2 ARP欺骗的防范 欺骗的防范 • 针对ARP的欺骗攻击,比较有效的防范方法 就是将IP与MAC地址进行静态绑定。
四. 实验内容
四. 实验内容
2 ARP欺骗的防范 欺骗的防范 • 针对ARP的欺骗攻击,比较有效的防范方法 就是将IP与MAC地址进行静态绑定。 • 下面通过绑定前和绑定后进行对比实验,了 解防止ARP欺骗的方法。
三. 实验环境
至少两台运行windows 2000/XP/2003的计算 至少两台运行 的计算 通过网络连接, 机,通过网络连接,并且在网络环境中配置有 路由器。 路由器。
四. 实验内容
四. 实验内容
1 NetFuke
四. 实验内容
四. 实验内容
1 NetFuke
四. 实验内容
四. 实验内容
1 NetFuke
二. 实验原理
二. 实验原理
1 ARP协议 协议 • ARP协议是地址解析协议(Address Resolution Protocol)的简称。通过ARP协 议可进行地址解析来获取目标主机MAC地址。 • 源主机首先在局域网中广播ARP request数 据包,询问目标IP地址的MAC地址,其他主 机收到此广播包后都不响应,只有IP地址对 应的那台目标主机会响应ARP reply数据包, 告诉源主机自己的MAC地址。目标主机的MAC 地址通过ARP协议获取后,会将IP地址和其 MAC地址对应起来保存在源主机的ARP缓存表 中
二. 实验原理
二. 实验原理
– 伪装成主机的欺骗 » A想要与B进行直接的通信,而C想要窃取A所 发给B的内容。这时,C可以向A发送欺骗性的 ARP数据包,声称B的MAC地址已经变为CC-CCCC-CC-CC-CC。这样在A的ARP缓存表中将建立 192.168.1.2和CC-CC-CC-CC-CC-CC的IP地址 与MAC地址的对应关系。于是A发给B的所有内 容将发送至C的网卡。C在收到并阅读了A发给 B的内容之后,为了不被通信双方发现,可以 将数据内容再发给B。
二. 实验原理
二. 实验原理
– 伪装成网关的欺骗 » 如果局域网内的主机C中了ARP病毒,C想截获 A发出的消息内容,C就需要向A发送欺骗性的 ARP包,声称网关的MAC地址改成C的MAC地址 了,这样A再给网关转发数据包时,数据包就 转给了病毒主机C,病毒主机C获得了A的通信 内容后,再将数据包转给真正的网关
二. 实验原理
二. 实验原理
ARP欺骗原理 欺骗原理 • ARP欺骗的原理,就是通过发送欺骗性的ARP 数据包,致使接收者收到欺骗性的ARP数据 包后,更新其ARP缓存表,从而建立错误的 IP与MAC地址的对应关系。 • ARP欺骗主要分为两种
– 一种是伪装成主机的欺骗 – 另一种是伪装成网关的欺骗
相关文档
最新文档