"北邮网安导论实践-ARP欺骗攻击实验及其分析"

需积分: 0 7 下载量 67 浏览量 更新于2024-01-09 1 收藏 1.78MB PDF 举报
本次实验是关于ARP欺骗攻击的实践,旨在通过在Kali Linux上使用多种工具实现基于ARP欺骗的攻击手段,并对其进行分析。 实验环境搭建如下: 攻击机: Kali Linux - IP地址: 192.168.75.129 - MAC地址:00:0c:29:a0:0f:84 靶机: Ubuntu Linux - IP地址: 192.168.75.128 - MAC地址:00:0c:29:4c:e1:5a 网关: 192.168.75.2 实验目的: 1. 认知ARP协议的内容以及漏洞:通过实践了解ARP协议的工作原理、机制和存在的安全漏洞,提高对网络安全的认识和理解。 2. 知悉ARP攻击技术的操作手段以及防御措施:通过实践了解ARP欺骗攻击的实施方法和影响,并学习相应的防御措施,以提升网络的安全性。 3. 了解Kali Linux中的Ettercap和Wireshark等工具的使用方法:通过实践掌握在Kali Linux中使用Ettercap和Wireshark等工具进行ARP欺骗攻击实验的技术和操作方法。 实验工具: VMware Workstation(中文名“威睿工作站”)是一款功能强大的桌面虚拟计算机软件,提供用户可在单一的桌面上同时运行不同的操作系统,和进行开发、测试、部署新的应用程序的最佳解决方案。VMware Workstation可在一部实体机器上模拟完整的网络。 在本次实验中,我们使用VMware Workstation搭建了虚拟网络环境,在Kali Linux上进行ARP欺骗攻击实验。具体步骤如下: 1. 确保攻击机和靶机都已经启动并连接到同一个虚拟网络中。 2. 在Kali Linux中打开终端,使用命令ifconfig查看攻击机的IP地址和MAC地址,并记录下来。 3. 同样在终端中使用命令ifconfig查看靶机和网关的IP地址和MAC地址,并记录下来。 4. 在Kali Linux中打开Ettercap,配置其为"Sniff"模式,并选择本地网卡作为接口。 5. 在Ettercap中选择"Hosts"->"Scan for hosts",进行扫描,目的是识别本地网络中的主机。 6. 扫描完毕后,在Ettercap的界面中选择要攻击的目标,如靶机的IP地址。 7. 启动ARP欺骗攻击,Ettercap会发送伪造的ARP响应报文给靶机和网关,使其相信攻击机是合法的网关。这样,攻击机就能够窃取靶机和网关之间的通信数据。 8. 同时,在Kali Linux中打开Wireshark,选择相应的网卡进行抓包,分析被窃取的通信数据。 9. 在实验结束后,及时关闭Ettercap和Wireshark,以及清除ARP缓存,恢复网络的正常状态。 通过这次实验,我们深入了解了ARP欺骗攻击的原理和手段,并学到了相应的防御措施。同时,我们也掌握了在Kali Linux中使用Ettercap和Wireshark等工具进行ARP欺骗攻击实验的技术和操作方法。这对我们提高网络安全意识、发现和解决网络安全问题非常有帮助。