实验二-ARP欺骗实验.doc

实验二-ARP欺骗实验.doc

ID:55579599

大小:250.50 KB

页数:5页

时间:2020-05-18

实验二-ARP欺骗实验.doc_第1页
实验二-ARP欺骗实验.doc_第2页
实验二-ARP欺骗实验.doc_第3页
实验二-ARP欺骗实验.doc_第4页
实验二-ARP欺骗实验.doc_第5页
资源描述:

《实验二-ARP欺骗实验.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实验二ARP欺骗实验【实验目的】加深对ARP高速缓存的理解了解ARP欺骗在网络攻击中的应用【实验原理】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据

2、,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。【实验环境】需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。设备IP地址Mac地址后缀HostA10.28.23.11244-37-e6-10-77-81HostB10.28.23.16828-92-4a-56-15-c2设备连接即两台个人电脑。【实验内容】搭建网络实

3、现ARP地址欺骗过程防范ARP地址欺骗【实验步骤】一、设定环境(在实验中应根据具体实验环境进行实验)(1)根据环境拓扑图设定网络环境,并测试连通性。(2)需要使用协议编辑软件进行数据包编辑并发送。二、主机欺骗(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图2-2图2-1图2-2(1)在HostBIP为10.28.23.168的主机上使用arp–a命令查看网关的arp的列表,如图3-1所示。图3-1ARP缓存表通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机

4、的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。从网络教学平台上下载ARP欺骗工具,设置相关信息,通过将网关的MAC地址伪造成HostA的MAC地址,模拟网关路由器发送ARP应答包,改变主机HostB的arp列表。(1)在HostB上使用wireshark抓包查看并分析ARP应答包的内容。(2)在HostB上使用命令arp–a命令来查看arp表项,如图3-2所示。图3-2ARP缓存表此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。用命令arp–d命令来清空ip,如图3-3所示,以便后续实验的进行。图

5、3-3【实验思考】1.如何防止ARP欺骗?答:安装杀毒软件、安装ARP防火墙软件2.如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境?答:用命令arp–d命令来清空ip,并加以防范。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。