2022年网络安全实验报告-ARP欺骗 .pdf

上传人:H****o 文档编号:32135114 上传时间:2022-08-08 格式:PDF 页数:4 大小:136.31KB
返回 下载 相关 举报
2022年网络安全实验报告-ARP欺骗 .pdf_第1页
第1页 / 共4页
2022年网络安全实验报告-ARP欺骗 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年网络安全实验报告-ARP欺骗 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全实验报告-ARP欺骗 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、首先使用“快照 X”恢复 Windows/Linux 系统环境。一ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B) ,组一、二和三间通过交换模块连接(主机 A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。因此,正常情况下,主机C无法以嗅探方式监听到主机A 与主机 E间通信数据,同样主机 D 也无法监听到主机B与主机 F间的通信数据。(2)主机 C要监听主机 A 和主机 E间的通信数据;主机D 要监听主机 B 与主机 F间的通信数据。分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。1正常通信(1)目标主机二单击工具栏“ UDP工具”按钮

2、,启动 UDP连接工具,创建2513 /udp 服务端。(2)目标主机一启动 UDP连接工具,将“目标机器” IP地址指定为目标主机二的地址,目标端口与服务器一致。在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。服务端确定接收到数据。( 3 ) 黑 客 主 机 单 击 工 具 栏 “ 控 制 台 ” 按 钮 , 切 换 至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录( Snort 目录) ,执行如下命令:通过上述命令snort 仅会监听源IP 地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止sn

3、ort 监听(Ctrl+C ) ,观察 snort 监听结果,是否监听到目标主机间的通信数据。为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。(5)目标主机一查看ARP缓存表,确定与目标主机二的IP 相映射的 MAC地址是否正常。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 不正常,缓存表多出一行新的内容。2ARP攻击(1) 黑客主机单击平台工具栏 “控制

4、台”按钮, 进入实验目录,运行 ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的 MAC地址。其中第一个参数为被攻击主机IP地址, 第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。通过上述命令在目标主机一的ARP缓存表中,与目标主机二 IP相绑定的 MAC被更改为黑客主机MAC。(2)黑客主机启动 snort,同样监听源 IP地址为目标主机一的、传输协议类型为 UDP的网络数据。(3)目标主机一继续向目标主机二发送数据,目标主机二是否接收到数据?否目标主机间的通信是否正常?不正常黑客主机停止snort

5、监听,观察 snort 监听结果,是否监听到目标主机间的通信数据。为什么?是 , 目标主机一发送给目标主机二的数据包,其目的MAC 是黑客主机的 MAC 地址。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - (4)目标主机一查看ARP缓存表,确定与目标主机二的IP 相映射的 MAC地址是否正常。 不正常,目标主机一的ARP缓存表中与目标主机二IP相映射的MAC地址已更新为黑客主机的MAC地址。3单向欺骗正如步骤 2 中所示的实验

6、现象,在黑客实施了简单的ARP攻击后,目标主机二会接收不到目标主机一的消息,在接下来的时间里目标主机一、 二很容易会对网络状况产生怀疑。他们会去查看并修改ARP 缓存表。所以应尽量减少目标主机由于受到 ARP攻击而表现出的异常,将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二,是一种很可行的方法。(1)黑客主机开启路由功能,具体操作如下:在控制台中输入命令: echo 1 /proc/sys/net/ipv4/ip_forward (2)黑客主机捕获来自目标主机一的数据包,并将其转发给目标主机二,具体操作如下(添加iptables 防火墙转发规则):上述第一条规则允许将来自网络

7、接口eth0、源 IP为目标主机一 IP、目的 IP为目标主机二 IP 的数据包进行转发,目的网络接口为eth0;第二条规则允许接收针对第一条规则的应答数据包(iptables具体使用方法见实验27练习二)。(3)黑客主机启动snort,监听源地址为目标主机一IP、协议类型为UDP的数据包。(4)目标主机一再次向目标主机二发送UDP数据,目标主机二是否接收到数据?为什么?收到黑客主机将接收到的源IP 为目标主机一、目的IP 为目标主机二的数据包重新转发给目标主机二。(5)黑客主机停止 snort 监听。图 24-1-4 数据包转发从上图所示信息中可以知道, 由源主机(MAC地址是 0:C:29

8、:32:14:D6 )发往目的主机( MAC地址是 0:C:29:52:37:98 )的数据包在网络传输时的路由过程是:源主机 -中间人( MAC地址是 0:C:29:2F:4E:8F )-目标主机。(6)黑客主机查看 ARP缓存表,确定与目标主机一的IP 相映射的 MAC 地址;确定与目标主机二的IP相映射的 MAC地址。(7)目标主机二查看ARP缓存表,确定与目标主机一的IP 相映射的 MAC地址。下面来测试目标主机二对一的数据通信情况。(8)黑客主机启动 snort,仅监听协议类型为ICMP的网络数据包。(9)目标主机一对目标主机二进行ping 操作,是否能够 ping 通?请描述数据包

9、的在网络中的传输路径。能数据包在网络中的传输路径:目标主机一 黑客主机 目标主机二。(10)黑客主机停止snort 监听,观察结果,是否监听到主机一给主机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 二发出的 ICMP回显请求数据包?是是否监听到主机二给主机一发出的ICMP 回显应答数据包?为什么会出现此种现象?否目标主机二的 ARP缓冲表中与目标主机一IP相映射的 MAC地址仍然是目标主机一的 MAC 地址。所以目标主机二会

10、将ICMP 回显应答数据包直接发送给目标主机一。二防范 ARP欺骗当发现主机通信异常或通过网关不能够正常上网时,很可能是网关的IP 被伪造。可以使用下列手工方法防范ARP欺骗攻击。1清空 ARP缓存表清空 ARP缓存表的命令是arp -d , 之后对目标主机进行 ping操作。2IP/MAC地址绑定实现 IP/MAC地址绑定,实际上就是向ARP缓存表中添加静态 (static)项目,这些项目不会被动态刷新,在机器运行过程中不会失效。(1)Linux下绑定 IP/MAC 实验使用的 Linux系统环境( FC5 )中, arp 命令提供了 -f 选项,完成的功能是将/etc/ethers 文件中

11、的 IP/MAC地址对以静态方式添加到ARP缓存表中。建立静态 IP/MAC捆绑的方法如下:首先建立 /etc/ethers 文件(或其它任意可编辑文件) ,编辑 ethers 文件,写入正确的 IP/MAC地址对应关系。然后让系统在启动后自动加载项目,具体操作:在/etc/rc.d/rc.local 最后添加新行 arp -f,重启系统即可生效。此时查看arp 缓存表,静态项目的Flags Mask内容为 CM,其中 M 表示当前项目永久有效。(2)Windows 下绑定 IP/MAC Windows 平台中虽然 arp 命令没有提供 -f 选项,但同样可以实现IP/MAC地址静态绑定,方法

12、是首先清除ARP缓存表,然后将IP MAC地址对添加到缓存表中,最后实现开机后自动执行上述功能。请根据上述提示,结合arp 命令,写出实现 172.16.0.152 00-0c-29-95-b5-e9地址对静态绑定的操作步骤,并添写下面的脚本文件。echo off arp -d arp -s 172.16.0.152 00-0c-29-95-b5-e9 exit3ARP监听由于 ARP欺骗是通过伪装其它IP地址向目标主机发送ARP应答报文实现的,所以通过 ARP监听可以监视网络中的目标为本机的ARP应答数据包的流向。设置监听程序对目标地址为本机地址或子网广播地址或受限广播地址的ARP数据包进行监听。以本机 IP 地址为 172.16.0.152,子网掩码为 255.255.255.0为例,使用 snort监听满足上述条件的数据包,命令如下:Snort 172.16.0.152 255.255.255.0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁