2022年网络安全实验报告-ARP欺骗 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全实验报告-ARP欺骗 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全实验报告-ARP欺骗 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、首先使用“快照 X”恢复 Windows/Linux 系统环境。一ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B) ,组一、二和三间通过交换模块连接(主机 A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。因此,正常情况下,主机C无法以嗅探方式监听到主机A 与主机 E间通信数据,同样主机 D 也无法监听到主机B与主机 F间的通信数据。(2)主机 C要监听主机 A 和主机 E间的通信数据;主机D 要监听主机 B 与主机 F间的通信数据。分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。1正常通信(1)目标主机二单击工具栏“ UDP工具”按钮
2、,启动 UDP连接工具,创建2513 /udp 服务端。(2)目标主机一启动 UDP连接工具,将“目标机器” IP地址指定为目标主机二的地址,目标端口与服务器一致。在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。服务端确定接收到数据。( 3 ) 黑 客 主 机 单 击 工 具 栏 “ 控 制 台 ” 按 钮 , 切 换 至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录( Snort 目录) ,执行如下命令:通过上述命令snort 仅会监听源IP 地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止sn
3、ort 监听(Ctrl+C ) ,观察 snort 监听结果,是否监听到目标主机间的通信数据。为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。(5)目标主机一查看ARP缓存表,确定与目标主机二的IP 相映射的 MAC地址是否正常。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 不正常,缓存表多出一行新的内容。2ARP攻击(1) 黑客主机单击平台工具栏 “控制
4、台”按钮, 进入实验目录,运行 ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的 MAC地址。其中第一个参数为被攻击主机IP地址, 第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。通过上述命令在目标主机一的ARP缓存表中,与目标主机二 IP相绑定的 MAC被更改为黑客主机MAC。(2)黑客主机启动 snort,同样监听源 IP地址为目标主机一的、传输协议类型为 UDP的网络数据。(3)目标主机一继续向目标主机二发送数据,目标主机二是否接收到数据?否目标主机间的通信是否正常?不正常黑客主机停止snort
5、监听,观察 snort 监听结果,是否监听到目标主机间的通信数据。为什么?是 , 目标主机一发送给目标主机二的数据包,其目的MAC 是黑客主机的 MAC 地址。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - (4)目标主机一查看ARP缓存表,确定与目标主机二的IP 相映射的 MAC地址是否正常。 不正常,目标主机一的ARP缓存表中与目标主机二IP相映射的MAC地址已更新为黑客主机的MAC地址。3单向欺骗正如步骤 2 中所示的实验
6、现象,在黑客实施了简单的ARP攻击后,目标主机二会接收不到目标主机一的消息,在接下来的时间里目标主机一、 二很容易会对网络状况产生怀疑。他们会去查看并修改ARP 缓存表。所以应尽量减少目标主机由于受到 ARP攻击而表现出的异常,将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二,是一种很可行的方法。(1)黑客主机开启路由功能,具体操作如下:在控制台中输入命令: echo 1 /proc/sys/net/ipv4/ip_forward (2)黑客主机捕获来自目标主机一的数据包,并将其转发给目标主机二,具体操作如下(添加iptables 防火墙转发规则):上述第一条规则允许将来自网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全实验报告-ARP欺骗 2022 网络安全 实验 报告 ARP 欺骗
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内