模拟ARP欺骗攻击与防护

为保证网络环境的安全,模拟ARP欺骗在eNSP模拟器+VMware虚拟机上构建网络环境。

一:ARP欺骗攻击

 1.准备环境:华为eNSP模拟器+VMware虚拟机上创建kali服务器

  2.在虚拟机上打开kali服务器,利用Ettercap嗅探工具

关于Ettercap工具

   一款全面的中间人攻击、网络嗅探套件,主要适用于交换网络,支持APR/DNS/SSH等许多协议,可用来检测网络内明文数据通讯的安全性,以便及时采取措施,避免敏感的用户名、密码等数据以明文方式传输。

 进入ettercap graphical,即可打开Ettercap图形程序,需验证密码 ,再授权

授权进入后,点击右上角的对勾按钮(Accept),表示启用嗅探。

扫描网络主机

单击Ettercap上方的“三点”菜单 -> Hosts -> Scan for hosts,开始扫描网络中的所有主机

扫描完成后,单击“三点”菜单 -> Hosts -> Hosts list,可以确认主机列表

 

 启用ARP欺骗

  在主机列表中,选择主机192.168.10.10,添加为Target1;选择主机192.168.10.20,添加为Target2。作为Ettercap嗅探的两个主要对象。 

 然后单击Ettercap上方的小地球图标 -> ARP poisoning

 

  弹出小窗口中选择“OK”,然后就开始基于ARP欺骗方式的网络嗅探了。

      

 验证嗅探结果:

  从Client1访问Server1的FTP服务

  从Client1通过FtpClient访问Server1的FTP服务,比如访问192.168.10.20

 观察Ettercap嗅探结果

  嗅探成功后,直接展示截获的用户名/密码

  

 通过抓包分析,可以看出ARP欺骗成功

 停止攻击

再此抓包分析时,ARP欺骗已解除

 二:ARP的防护

       1.部署ARP防火墙、终端安全系统

       2.设置静态ARP绑定条目,敏感主机双向绑定(主:只绑定单项条目的话,利用Ettercap,依然可以实现欺骗)

       3.服务端改用加密通信协议

            比如:HTTPS、SMTPS、IMAPS

       4.合理规划VLAN,缩小交换网络范围等等

   这里在利用上面的实验,给它加入vlan,来缩小交换网络的范围,再进行ARP攻击来看结果

         

     加入vlan-------->vlan 10

 

启动ARP攻击时,发现不成功了,证明加入vlan后,起到了防御的效果

通过抓包分析,同样证明加入vlan后,起到了相应的防御

 以上内容纯属乐趣,简单分享,仅供参考。

  • 0
    点赞
  • 56
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值