《ARP攻击的实现和分析》由会员分享,可在线阅读,更多相关《ARP攻击的实现和分析(6页珍藏版)》请在金锄头文库上搜索。
1、 姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计:楼桦报告设计:楼桦实训报实训报告告实训项目实训项目 名称名称05-ARP 攻击的实现和分析实训时间实训时间2010-4-13所属课程所属课程网络安全的实现和管理指导教师指导教师楼桦实训目标实训目标1.通过使用软件抓包改包,实现 ARP 攻击,进而形象化的理解 ARP 攻击的原 理,理解 ARP 攻击的不可防范性 2.编写 ARP 绑定的批处理文件,防止 ARP 欺骗实训拓扑实训拓扑P PC C1 1 1 11 11 1. .1 11 11 1. .1 11 11 1. .2 2 2 25
2、55 5. .2 25 55 5. .2 25 55 5. .0 0 0 00 0- -0 0C C- -2 29 9- -1 1C C- -1 1B B- -4 48 8P PC C2 2 1 11 11 1. .1 11 11 1. .1 11 11 1. .3 3 2 25 55 5. .2 25 55 5. .2 25 55 5. .0 0 0 00 0- -0 0C C- -2 29 9- -1 17 7- -A A1 1- -5 50 0P PC C3 3 1 11 11 1. .1 11 11 1. .1 11 11 1. .4 4 2 25 55 5. .2 25 55 5.
3、.2 25 55 5. .0 0 0 00 0- -0 0C C- -2 29 9- -0 07 7- -E EE E- -F F7 7发发送送A AR RP P广广播播包包截截获获P PC C3 3的的A AR RP P广广播播包包用用虚虚假假的的源源 M MA AC C地地址址替替代代P PC C3 3的的M MA AC C地地址址,以以更更 高高的的频频率率向向P PC C2 2发发送送广广播播包包发发送送A AR RP P广广播播包包实训设备实训设备两台 Windows Server 2003 SP2 虚拟机,一台 Windows XP Professional SP3 虚拟机设备配置
4、设备配置 清单清单详细的详细的 TCP/IP 参数:参数:设备名称IP 地址子网掩码MAC 地址PC1111.111.111.2255.255.255.000-0C-29-1C-1B-48PC2111.111.111.3255.255.255.000-0C-29-17-A1-50PC3111.111.111.4255.255.255.000-0C-29-07-EE-F7其他配置:其他配置:设备名称摘要说明PC1安装 CommView 软件(需要放在 C 盘下运行) ,设置网卡连接 方式为 Host-only,使捕获数据包时只捕获到三台虚拟机之间的 通信数据包PC2设置网卡连接方式为 Host-
5、only姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计:楼桦报告设计:楼桦PC3设置网卡连接方式为 Host-only实训过程实训过程 详细说明详细说明1.首先按拓扑图配好 IP 地址,确保相互都可以 ping 通 2.分别记下三台机子的 MAC 地址 3.在 PC1、PC2 和 PC3 的命令行中输入 arp d,清除 arp 缓存(这样在 ping 的 时候才会发送广播) ,再输入 arp a 查看 arp 缓存,看是否清除:4.进行 arp 欺骗实验:在 PC1 上,运行 CommView 软件,单击开始运行:在 PC3 上,pin
6、gPC2:查看 PC1 的 ARP 缓存,收到 PC3 的广播包:查看捕获的数据包,找到 PC3 的广播包:姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计:楼桦报告设计:楼桦右键单击上图中的记录,单击“发送封包”“选择” ,重新发送这个广播包:更改数据包,将发送者 sender 的 MAC 地址改为不存在的 00-0C-29-07-EE-F8:姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计:楼桦报告设计:楼桦单击发送,开始发送假的 arp 广播包,用 PC2 ping PC3,pin
7、g 不通:查看 PC2 上的 arp 缓存,存储的是假的 IP 与 MAC 地址映射:姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计:楼桦报告设计:楼桦用 PC1 ping PC3 ,也无法 ping 通:查看 arp 缓存,记录的也是错误的 arp 信息:在 PC2 上编写绑定静态 arp 的批处理文件:保存为后缀名为 BAT 的批处理文件:运行这个批处理文件:这时发现会不断运行,注意要保存为文件名不是 ARP 的文件,就会恢复正常,只姓名:姓名:高凯翔高凯翔学号:学号:0808010412班级:班级:网络网络085成绩:成绩:报告设计
8、:楼桦报告设计:楼桦运行一次了: 运行一下 123 这个批处理文件,在欺骗的 ARP 数据包仍在发送的情况下,用 PC2 ping PC3,通:查看 ARP 缓存,有一条静态 ARP 记录:但 PC1 仍旧不能 ping 通 PC35.认识 arp 攻击的不可防范性:A.应为广播包在局域网内所有人都会收到,所以它是很难防范的一种攻击, 尤其在工作组环境下,很难一个一个的去配置静态 ARP 绑定,也因此很难防范。而在域环境下,可以分发批处理文件达到静态绑定 arp。B.因为 arp 攻击发送虚假信息包的速度远比正确的发送的快,所以,局域网内 的机子保存的动态 arp 缓存中都是错误的 IP 地址与 MAC 地址映射关系。