实验2-3欺骗攻击技术ARP欺骗

上传人:宝路 文档编号:53447286 上传时间:2018-08-31 格式:PPT 页数:17 大小:676.58KB
返回 下载 相关 举报
实验2-3欺骗攻击技术ARP欺骗_第1页
第1页 / 共17页
实验2-3欺骗攻击技术ARP欺骗_第2页
第2页 / 共17页
实验2-3欺骗攻击技术ARP欺骗_第3页
第3页 / 共17页
实验2-3欺骗攻击技术ARP欺骗_第4页
第4页 / 共17页
实验2-3欺骗攻击技术ARP欺骗_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《实验2-3欺骗攻击技术ARP欺骗》由会员分享,可在线阅读,更多相关《实验2-3欺骗攻击技术ARP欺骗(17页珍藏版)》请在金锄头文库上搜索。

1、实验23 欺骗攻击技术ARP欺骗,目录,一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求,一. 实验目的,一. 实验目的 通过本次实验,理解ARP协议的工作原理,了解ARP欺骗攻击的原理和防范措施,理解两种ARP欺骗软件的欺骗过程,及它们分别所造成的危害。,二. 实验原理,二. 实验原理 1 ARP协议 ARP协议是地址解析协议(Address Resolution Protocol)的简称。通过ARP协议可进行地址解析来获取目标主机MAC地址。 源主机首先在局域网中广播ARP request数据包,询问目标IP地址的MAC地址,其他主机收到此广播包后都不响应

2、,只有IP地址对应的那台目标主机会响应ARP reply数据包,告诉源主机自己的MAC地址。目标主机的MAC地址通过ARP协议获取后,会将IP地址和其MAC地址对应起来保存在源主机的ARP缓存表中,二. 实验原理,二. 实验原理 ARP欺骗原理 ARP欺骗的原理,就是通过发送欺骗性的ARP数据包,致使接收者收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP与MAC地址的对应关系。 ARP欺骗主要分为两种 一种是伪装成主机的欺骗 另一种是伪装成网关的欺骗,二. 实验原理,二. 实验原理 伪装成主机的欺骗 A想要与B进行直接的通信,而C想要窃取A所发给B的内容。这时,C可以向A发送

3、欺骗性的ARP数据包,声称B的MAC地址已经变为CC-CC-CC-CC-CC-CC。这样在A的ARP缓存表中将建立192.168.1.2和CC-CC-CC-CC-CC-CC的IP地址与MAC地址的对应关系。于是A发给B的所有内容将发送至C的网卡。C在收到并阅读了A发给B的内容之后,为了不被通信双方发现,可以将数据内容再发给B。,二. 实验原理,二. 实验原理 伪装成网关的欺骗 如果局域网内的主机C中了ARP病毒,C想截获A发出的消息内容,C就需要向A发送欺骗性的ARP包,声称网关的MAC地址改成C的MAC地址了,这样A再给网关转发数据包时,数据包就转给了病毒主机C,病毒主机C获得了A的通信内容

4、后,再将数据包转给真正的网关,二. 实验原理,二. 实验原理 3ARP欺骗的防范 可以通过IDS或者Antiarp等查找ARP欺骗的工具检测网络内的ARP欺骗攻击,然后定位ARP病毒主机,清除ARP病毒来彻底解决网络内的ARP欺骗行为 可以通过MAC地址与IP地址的双向绑定,使ARP欺骗不再发挥作用。,三. 实验环境,三. 实验环境 至少两台运行windows 2000/XP/2003的计算机,通过网络连接,并且在网络环境中配置有路由器。,四. 实验内容,四. 实验内容 1 NetFuke,四. 实验内容,四. 实验内容 1 NetFuke,四. 实验内容,四. 实验内容 1 NetFuke,

5、四. 实验内容,四. 实验内容 2 ARP欺骗的防范 针对ARP的欺骗攻击,比较有效的防范方法就是将IP与MAC地址进行静态绑定。,四. 实验内容,四. 实验内容 2 ARP欺骗的防范 针对ARP的欺骗攻击,比较有效的防范方法就是将IP与MAC地址进行静态绑定。 下面通过绑定前和绑定后进行对比实验,了解防止ARP欺骗的方法。,四. 实验内容,四. 实验内容 2 ARP欺骗的防范,四. 实验内容,四. 实验内容 2 ARP欺骗的防范,五. 实验报告要求,1)利用NetFuke对局域网内的主机进行单向或者双向欺骗,然后通过sniffer嗅探工具抓包分析通信过程,验证NetFuke成功的对两台主机进行了欺骗。 2)编辑批处理文件,实现开机启动时自动实现IP和MAC的静态绑定,防范ARP欺骗攻击。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号