ARP攻击实验:理解ARP协议工作原理及欺骗防范
需积分: 26 47 浏览量
更新于2024-09-14
1
收藏 1.13MB DOC 举报
arp攻击实验
本实验旨在通过ARP攻击实验,了解ARP协议的工作原理,了解ARP欺骗攻击的原理和防范措施,理解两种ARP欺骗软件的欺骗过程,及它们分别所造成的危害。
一、ARP协议概述
ARP协议(Address Resolution Protocol)是TCP/IP协议族中的一种协议,用于将IP地址解析为MAC地址。ARP协议的工作原理是:当主机A要向主机B发送报文时,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文,请求IP地址为主机B的IP地址。局域网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文,其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据。
二、ARP欺骗攻击原理
ARP欺骗攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
三、ARP欺骗软件
在本实验中,我们使用了两种ARP欺骗软件:Iris和Cain & Abel。Iris是一个功能强大的网络嗅探器,可以嗅探和捕获网络中的数据包,并对其进行分析和处理。Cain & Abel是一个网络安全测试工具,可以用来模拟攻击和防御网络攻击。
四、实验过程
实验环境:至少两台运行windows 2000/XP/2003的计算机,通过网络连接,并且在网络环境中配置有路由器和Iris抓包软件。
首先在局域网内的一台主机安装Iris软件,并运行。设置Iris,对协议进行过滤和选择适当的网卡。然后,主机通信,并进行抓包。对数据报进行分析,找出网关IP,并进行修改。对修改好的数据包进行转发即可。
五、ARP欺骗攻击防范措施
为了避免ARP攻击,可以通过MAC地址与IP地址的双向绑定,使ARP欺骗不再发挥作用。例如,可以在路由器中配置静态ARP表项,或者在主机中配置静态MAC地址。
六、查看MAC地址
可以通过命令提示符查看MAC地址。点击“开始”→“运行”,在“运行”界面下输入“cmd”点击“确定”出现命令提示符,在C:\Documents and Settings\Administrator>下输入ipconfig/all命令,出现的Physical Address就是MAC地址。
七、结论
通过本次实验,我们了解了ARP协议的工作原理,了解了ARP欺骗攻击的原理和防范措施,理解了两种ARP欺骗软件的欺骗过程,及它们分别所造成的危害。同时,我们也了解了ARP欺骗攻击的防范措施,例如通过MAC地址与IP地址的双向绑定,使ARP欺骗不再发挥作用。
2009-05-28 上传
2010-06-09 上传
2016-03-21 上传
2024-05-20 上传
hangzhouxwh
- 粉丝: 0
- 资源: 1
最新资源
- NIST REFPROP问题反馈与解决方案存储库
- 掌握LeetCode习题的系统开源答案
- ctop:实现汉字按首字母拼音分类排序的PHP工具
- 微信小程序课程学习——投资融资类产品说明
- Matlab犯罪模拟器开发:探索《当蛮力失败》犯罪惩罚模型
- Java网上招聘系统实战项目源码及部署教程
- OneSky APIPHP5库:PHP5.1及以上版本的API集成
- 实时监控MySQL导入进度的bash脚本技巧
- 使用MATLAB开发交流电压脉冲生成控制系统
- ESP32安全OTA更新:原生API与WebSocket加密传输
- Sonic-Sharp: 基于《刺猬索尼克》的开源C#游戏引擎
- Java文章发布系统源码及部署教程
- CQUPT Python课程代码资源完整分享
- 易语言实现获取目录尺寸的Scripting.FileSystemObject对象方法
- Excel宾果卡生成器:自定义和打印多张卡片
- 使用HALCON实现图像二维码自动读取与解码