ARP攻击与欺骗

分析ARP攻击与欺骗

实验案例:ARP协议的应用案例

实验环境

如图所示,主机A和B在同一个局域网内,主机B为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给主机A发送虚假的网关MAC地址,使得主机A无法访问网关。

mark

网络管理员在主机A上通过命令arp -s静态绑定网关的IP-MAC地址,主机A又可以正常通行。但是在主机B更改了对于长角牛网络监控机软件的设置(禁止自由访问)后,主机A再次无法访问网络。

需求描述

1.将上述过程通过实验再现出来。

2.面对类似的ARP攻击,主机A应该采用什么方法防护才会相对安全?

推荐步骤

1、设置主机B上的长角牛网络监控机软件(单向断开)攻击主机A,使主机A无法访问互联网。

2、在主机A上静态绑定网关的IP-MAC地址。

(1)网络管理员从记录中查找到网络的真实MAC地址。

(2)通过命令arp -s在主机A上绑定IP-MAC地址。

3、更改长角牛网络监控机软件的设置(双向断开),使主机A无法访问互联网。

4、安装并配置ARP防火墙。

5、在主机A上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。

实验过程

1、拉取相应设备并且连接开启

mark

Cloud1(VM1)绑定端口

mark

Cloud2(VM2)绑定端口

mark

2、配置网关路由器R1

mark

3、打开虚拟机Win7,进行虚拟机网络适配器设置,,选择自定义:Vmnet2虚拟网卡

mark

4、同样,设置Win10虚拟网卡为“Vmnet1”

mark

5、开启WIN7 (欺骗者) 手动设置IP地址、子网掩码、默认网关。

mark

6、关闭Win7的防火墙

mark

7、同样,设置Win10的IP地址、子网掩码、默认网卡。

mark

8、关闭Win10的防火墙。

mark

9、Win7与win10和网关都能Ping通。

mark

10、Win10也能与Win7、网关Ping通。

mark

11、网关也能Ping通Win7、10

mark

12、在Win7里面安装“长角牛网络监控机”软件。注意win10环境安装不了长角牛

mark

13、打开软件,输入扫描范围,并点击添加,最后点击确定即可。

mark

14、安照红框内设置,最后点击开始。

mark

mark

mark

15、返回Win10,已经Ping不通网关,无法正常“上网”。

mark

16、这里直接打开网关终端,查询mac地址,

mark

再查看win10 上网的MAC地址

mark

发现win10的网关MAC地址已经被欺骗。

17、返回Win7,调整“长角牛”软件,设置自由权限。

mark

再检查被欺骗者的MAC地址

mark

mark
以上。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值