实验三:ARP欺骗工具及原理分析
ARP地址欺骗

ARP地址欺骗一.实验目的:1.掌握ARP协议的工作原理和解析过程。
2. 分析ARP地址欺骗原理及其过程。
二.实验仪器设备及器材计算机数台、局域网终结者工具三.实验要求实验前认真预习ARP地址协议及其地址解析过程,尤其是ARP地址欺骗方法及原理;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。
四.实验原理1.ARP协议ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。
因此,必须把IP目的地址转换成以太网目的地址。
这个过程称为地址解析,用于将IP地址解析成硬件地址的协议就被称为地址解析协议(ARP协议)。
即ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行,这个过程是动态、自动完成且对用户是透明的。
2.ARP报头结构ARP报头结构,如上图所示。
硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP 响应为4;发送方的硬件地址(0-3字节):源主机硬件地址的前3个字节;发送方的硬件地址(4-5字节):源主机硬件地址的后3个字节;发送方IP(0-1字节):源主机硬件地址的前2个字节;发送方IP(2-3字节):源主机硬件地址的后2个字节;目的硬件地址(0-1字节):目的主机硬件地址的前2个字节;目的硬件地址(2-5字节):目的主机硬件地址的后4个字节;目的IP(0-3字节):目的主机的IP地址。
arp欺骗 实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用ARP协议的漏洞来
欺骗网络设备,使其发送数据包到错误的目的地。
为了更好地了解ARP欺骗的
原理和影响,我们进行了一项实验。
实验步骤如下:
1. 准备工作:我们使用了一台路由器和两台电脑来搭建局域网环境。
其中一台
电脑作为攻击者,另一台电脑作为受害者。
2. ARP欺骗攻击:在攻击者电脑上,我们使用工具来发送伪造的ARP响应包,
将受害者电脑的IP地址映射到攻击者的MAC地址上。
3. 数据传输测试:在进行ARP欺骗攻击后,我们在受害者电脑上发送了一些数
据包,观察其传输情况。
实验结果如下:
1. 数据包丢失:在进行ARP欺骗攻击后,我们发现受害者电脑发送的数据包并
没有到达预期的目的地,而是被发送到了攻击者电脑上。
2. 网络混乱:由于ARP欺骗导致了数据包发送错误,整个局域网环境出现了混乱,部分数据包甚至丢失。
结论:
通过这次实验,我们深刻认识到ARP欺骗对网络的危害。
攻击者可以利用ARP
欺骗来窃取数据、监控通信内容甚至篡改数据,给网络安全带来了严重的威胁。
因此,我们呼吁网络管理员和用户加强对ARP欺骗攻击的防范意识,采取相应
的安全措施来保护网络安全。
同时,我们也希望厂商能够加强对ARP协议的安
全性设计,减少网络攻击的可能性。
电子科大网络安全实验4 ARP欺骗原理与欺骗工具的报

实验4 ARP 欺骗原理与欺骗工具的使用一、实验原理:1.1基本知识1.1.1 ARP 协议介绍以太网卡一般都有固定的MAC 地址(以太网硬件地址),但一块网卡使用的IP 地址却可能发生变化,这就引发了一个问题:基于IP 网络如何获取发送数据包的一端的MAC 地址。
ARP 应运而生,在IP 地址与对应的MAC 地址之间提供动态映射,其功能是提供32位的IP 地址到48位的硬件地址的转换。
1.1.2 欺骗的原理ARP 欺骗的核心思想就是向目标主机发送伪造的ARP 应答,并使目标主机接收应答中伪造的IP 地址与MAC 地址之间的映射对,以此更新目标主机ARP 缓存。
下面就在理论上说明实施ARP 欺骗的过程(见图1):S 代表源主机,也就是将要被欺骗的目标主机;D 代表目的主机,源主机本来是向它发送数据;A 代表攻击者,进行ARP 欺骗。
ARP 请求ARP 响应ARP 响应IP 报文图1 实施ARP 欺骗的过程进一步假设A 已知D 的IP 地址,于是他暂时将自己的IP 地址改为D 的IP 地址。
当S 想要向D 发送数据时,假设目前他的ARP 缓存中没有关于D 的记录,那么他首先在局域网中广播包含D 的IP 地址的ARP 请求。
但此时A 具有与D 相同的IP 地址,于是分别来自A 与D 的ARP 响应报文将相继到达S 。
此时,A 是否能够欺骗成功就取决于S 的操作系统处理重复ARP 响应报文的机制。
不妨假设该机制总是用后到达的ARP 响应中的地址对刷新缓存中的内容。
那么如果A 控制自己的ARP 响应晚于D 的ARP 响应到达S ,S 就会将如下伪造映射:D 的lP 地址→A 的MAC 地址,保存在自己的ARP 缓存中。
在这个记录过期之前,凡是S 发迭绘D 的数据实际上都将发送给A 。
而S 却毫不察觉。
或者A 在上述过程中,利用其它方法直接抑制来自D 的ARP 应答将是一个更有效的方法而不用依赖于不同操作系统的处理机制。
arp欺骗实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。
为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。
实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。
ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。
实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。
我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。
此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。
实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。
我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。
总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。
通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。
希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。
网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
[c#]记一次实验室局域网的ARP欺骗
![[c#]记一次实验室局域网的ARP欺骗](https://img.taocdn.com/s3/m/7cca20dddb38376baf1ffc4ffe4733687e21fced.png)
[c#]记⼀次实验室局域⽹的ARP欺骗起因某天中午午睡时,笔者被激烈的键盘和⿏标声⾳吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他⼀下。
想了⼀下之后觉得就让他掉线⼀下作为惩罚好了。
结合以往的理论知识,⼤家在同⼀个局域⽹中,⽤ARP欺骗显然是⼀个好办法,于是就有了本⽂接下来的故事。
ARP欺骗理论⾸先先来整理⼀下关于ARP欺骗的理论知识。
ARP欺骗[1](英语:ARP spoofing),⼜称ARP病毒(ARP poisoning)或ARP攻击,是针对以太⽹地址解析协议(ARP)的⼀种攻击技术。
此种攻击可让攻击者获取局域⽹上的数据包甚⾄可篡改数据包,且可让⽹络上特定电脑或所有电脑⽆法正常连接。
在以太局域⽹内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台安装有TCP/IP协议的主机(包括⽹关)都有⼀个ARP缓存表。
该表中保存这⽹络中各个电脑的IP地址和MAC地址的对照关系。
在正常情况下arp缓存表能够有效的保证数据传输的⼀对⼀性。
但是ARP协议对应的ARP缓存表维护机制中存在不完善的地⽅,当主机收到⼀个ARP的应答包后,它并不验证⾃⼰是否发送过这个ARP请求,⽽是直接将应答包⾥的MAC地址与IP对应的关系替换掉原有的ARP缓存表⾥的相应信息。
这就是导致arp欺骗的根本原因。
简单总结⼀下,ARP欺骗⼤致可以分为以下三种:1、伪造主机欺骗源C把⾃⼰伪装成局域⽹内的另⼀台主机B,使得局域⽹内发往B的报⽂都流向了C。
伪造主机的过程与伪造⽹关类似。
图1:伪造主机图1中,我们假设局域⽹中有三台主机,分别是⽹关,欺骗源和被骗主机,他们的IP的MAC地址都标在图中了。
欺骗源每隔⼀定的时间间隔就向⽹关发送⼀个ARP报⽂,内容为我的IP地址是192.168.1.3(被骗主机IP),我的MAC地址是BB-BB-BB-BB-BB-BB(⾃⼰的MAC地址)。
这样当⽹关更新ARP缓存表的时候,就会把这个错误的IP和MAC映射关系登记在ARP缓存表中,下次当⽹关转发报⽂的时候就会把发送给被骗主机的报⽂发送给欺骗源。
arp欺骗原理范文

arp欺骗原理范文ARP(Address Resolution Protocol)是一种在计算机网络中用于将IP地址解析为物理地址(MAC地址)的协议。
它的作用是将逻辑地址与物理地址之间建立一种映射关系,以便于数据包在网络中的传输。
ARP欺骗(ARP Spoofing)又称为ARP攻击,是指攻击者通过发送欺骗性的ARP响应包,欺骗目标主机将其发送的数据包发送给攻击者,从而使攻击者能够窃取数据或进行其他恶意操作的一种攻击手段。
ARP欺骗原理如下:1.ARP协议基本原理:当计算机A需要向目标计算机B发送数据包时,首先会判断目标IP地址是否在本地局域网中。
如果是,则计算机A通过ARP协议发送一个ARP请求包,该请求包中包含计算机A自己的IP和MAC地址,请求其他设备回应自己的MAC地址。
当目标计算机B收到ARP请求包后,会响应一个包含自己IP和MAC地址的ARP响应包给计算机A。
2.ARP欺骗的原理:攻击者在局域网中发送伪造的ARP响应包,欺骗其他设备将自己的MAC地址与目标IP建立映射关系。
攻击者发送的ARP响应包中,将自己的MAC地址伪装成目标主机B的MAC地址,这样局域网中的其他设备就会将攻击者的MAC地址绑定到目标IP地址上。
当计算机A要发送数据给目标IP地址时,会根据ARP缓存中的映射关系将数据包发送给攻击者的MAC地址,而攻击者则可以拦截、修改或篡改这些数据包。
3.ARP欺骗的工具和技术:(a) 工具:常用的ARP欺骗工具有Cain和Abel、Ettercap、Dsniff 等。
(b)技术:常用的ARP欺骗技术有ARP欺骗、ARP转发、ARP缓存污染等。
4.ARP欺骗的攻击场景:(a)“中间人”攻击:攻击者欺骗目标主机与网关之间的通信,将通信数据经过攻击者主机,攻击者可以窃取信息或进行篡改。
(b)DoS攻击:攻击者通过发送大量ARP响应包,将目标主机ARP表中的正确映射替换为错误映射或失效映射,导致目标主机无法正常访问网络。
高手教你辨别ARP欺骗原理及防范被骗

高手教你辨别ARP欺骗原理及防范被骗经常听到身边的朋友说,自己电脑的网络又被啥啥攻击了,经常有一些不道德的人用ARP欺骗软件攻击别人,让很多人掉线,甚至让整个网络都瘫痪。
针对这个问题,我们首先先来了解下它的攻击原理及欺骗原理,深受其害的朋友们赶紧来看看。
一,ARP欺骗的原理如下:假设这样一个网络,一个Hub接了3台机器HostA HostB HostC 其中A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AAB的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BBC的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下C:\arp -aInterface: 192.168.10.1 on Interface 0x1000003Internet Address Physical Address Type192.168.10.3 CC-CC-CC-CC-CC-CC dynamic现在假设HostB开始了罪恶的ARP欺骗:B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。
当A接收到B伪造的ARP应答,就会更新本地的ARP 缓存(A可不知道被伪造了)。
而且A不知道其实是从B发送过来的,A这里只有192.168.10.3(C的IP地址)和无效的DD-DD-DD-DD-DD-DD mac地址,没有和犯罪分子B相关的证据,哈哈,这样犯罪分子岂不乐死了。
现在A机器的ARP缓存更新了:C:\arp -aInterface: 192.168.10.1 on Interface 0x1000003Internet Address Physical Address Type192.168.10.3 DD-DD-DD-DD-DD-DD dynamic这可不是小事。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三:ARP欺骗工具及原理分析
一、实验目的
1.熟悉ARP欺骗攻击工具的使用
2.熟悉ARP欺骗防范工具的使用
3.熟悉ARP欺骗攻击的原理
二、实验准备
1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。
2.下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer 嗅探工具)。
三、实验说明
本实验所介绍的工具软件使用起来都比较方便,操作起来也不是很难,但是功能或指令却不止一种,所以实验中只介绍其中的某一种用法。
其他的则可"触类旁通"。
四、实验涉及到的相关软件下载:
ARP攻击检测工具
局域网终结者
网络执法官
ARPsniffer嗅探工具
五、实验原理
1、ARP及ARP欺骗原理:
ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。
不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。
而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。
目标主机的MAC地址就是通过ARP协议获得的。
ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP 缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。
2、ARPsniffer使用原理:
在使用该工具时,它会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧,而不管数据帧的目的地是自己还是其他网络接口的地址。
嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。
3、局域网终结者使用原理:
一个主机接收到与自已相同IP发出的ARP请求就会弹出一个IP冲突框来。
利用局域网终结者可以伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示,致使该主机无法上网。
这便构成了局域网终结者的攻击原理。
4、网络执法官使用原理:
网络执法官原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地
址,使其找不到网关真正的MAC地址。
六、实验步骤
实验内容一:利用ARPsniffer嗅探数据
实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。
ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。
1.运行cmd.exe,依次输入以下命令:
"arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.0.1 -t 192.168.0.91"(其中IP地址:192.168.0.1是局域网网关的地址,192.168.0.91是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。
)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。
2. 停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=netsec password=11223344等。
实验内容二:使用局域网终结者进行ARP欺骗
同样的,实验须先安装winpcap.exe,安装后运行局域网终结者软件(运行该软件须先退出某些安全防范软件如:360安全卫士,瑞星等。
)
1. 运行软件后,将目标主机的IP地址加入欺骗列表,如下图:
2.目标主机被欺骗,显示IP冲突,导致断网,在命令提示符窗口无法ping通网关。
3. 将目标主机的IP从阻断列表中移除后目标主机便会恢复正常工作。
此时再次在命令提示符窗口ping网关IP便能通过了。
实验内容三:网络执法官的使用
使用网络执法官,将所在的局域网中的用户列入管理列表,限制某用户权限,使其无法上网。
1.双击安装“网络执法官”,(安装后提示的winpcap也须安装),安装后即可进入网络执法官界面。
2.在右上角的“设置”选项中选择“监控范围”,弹出监控范围设置窗口,然后对监控范围进行设置:在“指定监控范围”栏中设置监控IP段,然后单击“添加/修改”按钮即将所选IP段加入监控列表,单击确定。
3.接着进入受监控IP列表(这里没有单独截图),在列表中右击某IP网卡信息所在行,
选择“设定权限”,这里选择“发现该用户与网络连接即进行管理”,在该选项下面的选项中选择管理方式,然后再单击“确定”。
4.被设置权限主机无法上网,出现IP冲突提示,无法ping通网关。
5.关闭网络执法官或者将目标IP从管理列表中移除,目标主机即可恢复正常工作,可以ping通网关。
七、思考问题
1.实验中的工具软件是利用什么实现其功能的
2.如何防范此类攻击
提示信息
1.ARP欺骗攻击工具是利用ARP欺骗的手段实现其功能的,它的使用对用户隐私,以及某些敏感信息的保密具有极大威胁。
我们可以通过将MAC地址与IP地址绑定的方法以避免遭到ARP欺骗。
ARP卫士介绍
ARP卫士是一款使用起来十分方便的ARP欺骗检测工具,它可以实现制定IP段内ARP 欺骗检测,只需运行该软件加入检测段,选择“开始检测”,再次选择“停止”是即可查看检测信息了,这些信息可以帮助用户判断是否遭到ARP欺骗。