网络安全实验2 ARP欺骗实验

合集下载

实验二 ARP协议分析(空白实验报告)

实验二 ARP协议分析(空白实验报告)

重庆理工大学计算机学院实验报告书课程名称:《TCP/IP原理及应用》实验题目:实验二实验名称:ARP协议分析班级:392学号:************名:***5. 实验过程及结果记录(1)实验设备和连接实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。

图ARP 协议分析实验连接图(2)实验分组每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。

(3)实验步骤1~7的操作步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址;步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a (对相应结果截图)步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉;步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息;步骤6:执行完毕,对截获的数据包进行筛选ARP报文;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。

、(4)根据以上操作步骤回答问题:步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。

在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么?对步骤6中截获的报文进行分析:ARP 报文分析ARP 请求报文ARP 应答报文字段报文信息及参数字段报文信息及参数硬件类型Ethernet(0x0001)硬件类型Ethernet(0x0001)协议类型Ip(0x0800)协议类型Ip(0x0800)硬件地址长度 6 硬件地址长度 6协议地址长度 4 协议地址长度 4操作Request(0x0001)操作Reply(0x0002)。

arp欺骗 实验报告

arp欺骗 实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。

为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。

实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。

其中一台
电脑作为攻击者,另一台电脑作为受害者。

2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。

3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。

实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。

2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。

结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。

攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。

因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。

同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。

arp欺骗实验报告

arp欺骗实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。

为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。

实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。

ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。

实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。

我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。

此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。

实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。

我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。

总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。

通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。

希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告实验目的:本实验旨在通过模拟网络安全攻击的过程,提升对网络安全的认识,了解各种常见网络攻击的原理和防范措施。

实验设备:1. 一台Windows操作系统的计算机,作为实验的攻击者。

2. 一台Windows操作系统的计算机,作为实验的受攻击者。

3. 一台Linux操作系统的计算机,作为实验的网络防火墙。

实验步骤:1. 配置网络环境:将攻击者、受攻击者和防火墙连接到同一个局域网中,并进行正确的IP地址配置。

2. 确认网络连接正常后,开始进行模拟攻击。

实验一:ARP欺骗攻击1. 攻击者使用工具发送恶意ARP包,将受攻击者的IP地址与攻击者自己的MAC地址对应起来,以此实现网络欺骗。

2. 受攻击者在收到ARP包后,将误认为攻击者的计算机是网关,并将网络流量发送至攻击者的计算机。

3. 防火墙通过监测网络流量,检测到ARP欺骗攻击,将受攻击者的网络流量重定向至正确的网关。

实验二:DDoS攻击1. 攻击者利用工具向受攻击者发送大量正常请求,使其服务器超负荷运作,无法正常提供服务。

2. 受攻击者的服务器在处理这些请求时,耗尽系统资源,导致服务阻塞或崩溃。

3. 防火墙通过检测到大量请求来自同一IP地址,将该IP地址列入黑名单,过滤掉恶意流量,减轻服务器负荷。

实验三:SQL注入攻击1. 攻击者利用软件工具,通过在Web应用程序的输入字段中插入SQL代码,获取或篡改数据库中的数据。

2. 受攻击者的Web应用程序在处理请求时,未对输入字段进行正确的过滤或转义,导致攻击者成功执行注入攻击。

3. 防火墙通过检测到包含恶意SQL代码的请求,拦截并阻止恶意请求,保护数据库安全。

实验结果:1. 在实验一中,通过ARP欺骗攻击,攻击者成功将受攻击者的网络流量重定向至正确的网关,防火墙成功阻止了欺骗攻击。

2. 在实验二中,通过DDoS攻击,受攻击者的服务器遭受了大量请求的压力,导致服务不可用,防火墙成功进行了恶意流量过滤。

网络安全实验报告 - ARP欺骗

网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。

一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。

因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。

(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。

分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。

1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。

(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。

在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。

服务端确定接收到数据。

(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。

为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。

(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。

不正常,缓存表多出一行新的内容。

2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。

其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。

网络安全实验报告 - ARP欺骗

网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。

一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。

因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。

(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。

分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。

1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。

(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。

在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。

服务端确定接收到数据。

(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。

为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。

(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。

不正常,缓存表多出一行新的内容。

2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。

其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。

arp欺骗 实验报告

arp欺骗 实验报告

arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。

然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。

本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。

实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。

其中一台计算机作为攻击者,另一台计算机作为受害者。

攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。

实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。

然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。

接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。

实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。

攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。

这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。

结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。

为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。

同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。

通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告网络安全攻击实验报告一、实验目的本次实验旨在了解和掌握网络安全攻击的原理、方法和防范措施,提高网络安全意识,增强对网络攻击的防范能力。

二、实验设备和环境1. 攻击主机:Windows 10操作系统,Kali Linux虚拟机;2. 防御主机:Windows 10操作系统。

三、实验内容和步骤1. ARP欺骗攻击实验:1.1 在攻击主机上使用Kali Linux虚拟机,打开终端,输入以下命令:```bashsudo apt-get install arpspoofarpspoof -i eth0 -t 防御主机IP 网关IP```1.2 在防御主机上打开命令提示符,输入以下命令:```basharp -a```可以看到攻击主机伪装的网关MAC地址。

1.3 恢复网络连接:arpspoof -i eth0 -t 网关IP 防御主机IP```2. DDos攻击实验:2.1 在攻击主机上使用Kali Linux虚拟机,打开终端,输入以下命令:```bashsudo apt-get install hping3hping3 -S -p 80 --flood 防御主机IP```2.2 在防御主机上打开命令提示符,输入以下命令:```bashnetstat -an```可以发现大量的TCP请求包正在发往防御主机IP。

2.3 恢复网站访问:```bashiptables -A INPUT -s 防御主机IP -j DROP```3. SQL注入攻击实验:3.1 在攻击主机上打开浏览器,访问防御主机上的漏洞网站地址。

```urlhttp://防御主机IP/xxx.php?id=1```3.2 在URL中尝试输入SQL注入代码:http://防御主机IP/xxx.php?id=1' or '1'='1```如果网站出现异常弹窗或显示不正常的数据,说明SQL注入攻击成功。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验1 ARP地址欺骗
声明:本实验教程仅限于实验室教学和实验用,不能用于其他非法用途,否则后果自负。

1、实验目的
1、掌握常见ARP欺骗类型和手段
2、掌握ARP协议工作原理和格式
3、掌握防范ARP地址欺骗的方法和措施
4、掌握Sniffer Pro软件的使用
2、实验环境
硬件:交换机1台、路由器1台、计算机数台
软件:Sinfffer pro
Heinaen和Govindan RFC1735 对上进行了进一步的讨论
W.Richard Stenvens TCP/IP协议详解卷1:协议
[日]村上公保TCP/IP网络实验程序篇科学出版社
4、实验原理
数据封装过程
1)、ARP协议简介
ARP(Address Resolve Protocol)地址请求解析协议,用于寻找和IP地址相对应的MAC 地址。

在RFC 826中定义了ARP协议的数据格式和类型。

ARP协议属于在网络层的下部,可看作为网络层和数据链路层的接口,主要用于IPv4以太网。

ARP消息类型有2种:
ARP request :ARP 请求
ARP response :ARP应答
ARP协议格式
ARP报文格式
以太网帧的格式:
ü源MAC地址:发送方的MAC地址
ü源IP地址:发送方的IP地址
ü目的MAC地址:ARP请求中该字段没有意义;ARP响应中为接收方的MAC地址
ü目的IP地址:ARP请求中为请求解析的IP地址;ARP响应中为接收方的IP地址
ARP协议的改进
高速缓存技术
高速缓冲区中ARP表项新鲜性的保持:计时器
目的主机接收到ARP请求后将源主机的IP地址与物理地址映射关
系存入自己的高速缓冲区
主机启动时主动广播自己的IP地址与物理地址的映射关系
5、实验步骤
1)掌握常用的ARP常用命令
ARP命令:
功能:用于查看、添加和删除高速缓存区中的ARP表项
高速缓冲区中的ARP表项
表项添加后两分钟内没有被再次使用:删除
表项被再次使用:增加2分钟的生命周期
Arp –s 192.168.1.50 00-11-22-33-44-55 //将IP地址192.168.1.50和MAC地址00-11-22-33-44-55静态绑定
Arp –d 192.168.1.50 //删除IP地址192.168.1.50的静态绑定
Arp缓存中的IP地址和MAC地址的映射表是有生存期的,每过一段时间就会过期,这时则要重新获取MAC地址。

另外,当计算机重新启动时,ARP缓存表也会被清空。

2)利用Sniffer Pro捕获ARP数据包并进行分析
(1)启动Sniffer Pro,选择要监听的网卡。

(在实验室环境选择实际的网卡,不要选择虚拟网卡)。

图1 选择要监听的网卡
(2)登录该网卡
(3)点击开始,开始监听数据
(4)对照ARP格式,分析各字段的意思。

3)利用Sinffer Pro发送伪造的ARP数据包。

选择发送当前数据帧的按钮,如图所示。

在这里我们要修改发送的数据帧。

比如说,要想对某台主机192.168.1.1(转换成十六进制为c0 a8 01 01)欺骗, 将其MAC地址欺骗为00-11-22-33-44-55。

也就是说,欺骗之后,网络上的计算机都认为IP地址为192.168.1.1的主机MAC地址为00-11-22-33-44。

所以,当网络的主机要和192.168.1.1进行通信时,便发生了故障。

该欺骗的原理,就是冒充192.168.1.1主机发出一个ARP请求,那么网络上接收到该请求的计算机都会更新本机的ARP表,从而获得一个错误的消息。

要发送的帧如下图。

大家在修改该帧的字段时,要对照ARP协议的报文格式来进行。

注意:如果192.168.1.1为网关(路由器)的IP地址,则该操作对网络来说会产生严重的后果,造成网络内所有的计算机都不能连上Internet,请勿在实验室以外的地方使用,否则后果自负。

这是针对网关的一种ARP欺骗,数据包是以广播的方式发送。

点击发送之后,再查看网络内各主机的ARP缓存表,会发现出现以下情况:
实验验证
E:\Documents and Settings\he>arp -a
Interface: 192.168.1.50 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-11-22-33-44-55 dynamic
从上面可以看到192.168.1.1的MAC地址变成了一个错误的MAC地址。

导致无法通信。

6、课后思考
1、查找相关资料,了解ARP欺骗的发现和防范。

2、利用WinPcap,编写程序来实现接收和发送ARP数据包。

相关文档
最新文档