ARP攻击详细讲解

1.ARP: 地址解析协议
    把已知IP地址,解析成Mac地址
    网络通信的基础协议
    注:ARP协议分为两种包类型
        ARP request       请求包
        ARP reply       回应包

2.ARP攻击和欺骗
    利用ARP协议的漏洞(无分辨接受任何主机的arp回应包),伪造任何主机的Mac地址
    arp攻击:无法通信
    arp欺骗:窃取数据
    arp攻击实现方式:
        欺骗其他所有计算机:制造假的arp应答,并发送给局域网中除了被攻击主机以外的计算机,应答包中包含被攻击者的ip和虚假mac地址
        欺骗被攻击计算机:   制造假的arp应答,并发送给被攻击的计算机,应答包中包含其它计算机的ip和虚假的mac地址
    arp欺骗的实现方式:
        ARP欺骗网关(冒充网关):arp应答包中包含网关的ip地址和攻击者的mac地址
        ARP欺骗网关(冒充主机):arp应答包中包含主机的ip地址和攻击者的mac地址
总结:arp攻击: 攻击者向被攻击者发送错误的mac
      arp欺骗: 攻击者向被攻击者自己的mac

 

 

 

3.防范ARP攻击
(1)静态绑定ARP,真实环境不太现实 必须在主机和网关双向绑定
        主机上绑定
        先查看网卡的id
        netsh interface ipv4 show neighbors
        再进行绑定
        语法:netsh interface ipv4 set neighbors 网卡id  目标主机ip地址  目标主机mac地址
        示例:netsh interface ipv4 set neighbors 11 10.0.0.178 00-1a-e2-df-07-41
        如果是xp系统用:arp  -s  目标主机ip地址  目标主机mac地址

    网关路由器上绑定
        语法:Router(config)#arp 目的主机ip地址 目标主机mac地址 arpa 接口
        示例:Router(config)#arp 10.0.0.95 0013.240a.b219 arpa f0/0

    交换机上绑定
        语法:Switch(config)#arp 目的主机ip地址 目标主机mac地址 arpa 接口
        示例:Switch(config)#arp 10.0.0.12 90fb.a695.4445 arpa f0/2
    查看arp缓存表:arp  -a
    清除arp缓存表:arp  -d

        

(2)安装ARP防火墙,或企业级防火墙(自带ARP防火墙功能)

4.查找ARP攻击的计算机
    MAC地址为真实计算机地址
        查看网络信息记录表迅速定位计算机
        MAC地址为虚假地址
    查看交换机的MAC地址表,确定此MAC所属端口
        Switch#show mac address-table address 001f.caff.1003
5.分析arp包
    arp请求包
        opcode 1 (arp request)
        sender's hardware address = 000c298f72dd
        sender's protocol address = 192.168.0.1
        Target's hardware address = 000000000000
        Target's protocol address = 192.168.0.2
    arp应答包
        opcode 2 (arp reply)
        sender's hardware address = 000c29743dcc
        sender's protocol address = 192.168.0.2
        Target's hardware address = 000c298f72dd
        Target's protocol address = 192.168.0.1
        

6.抓包工具
    sniffer
    wireshark

  • 4
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: ARP协议是一种用于将IP地址映射到MAC地址的协议,它在局域网中广泛使用。下面是一个针对ARP协议的课程设计思路: 1. 理解ARP协议:讲解ARP协议的基本原理、功能以及工作流程。 2. 实现ARP请求和响应报文的编码解码:使用C语言或Python等编程语言实现ARP请求和响应报文的编码解码过程,包括报文结构、字段类型、长度等信息。 3. 实现ARP协议的实际应用:通过模拟ARP请求和响应过程,实现IP地址与MAC地址之间的映射,掌握ARP协议在局域网中的实际应用。 4. 分析ARP协议的安全性:分析ARP协议的安全性问题,包括ARP欺骗攻击ARP缓存中毒等,探讨如何加强ARP协议的安全性。 5. ARP协议与其他网络协议的关系:介绍ARP协议与其他网络协议(如IP协议、以太网协议等)之间的关系,探讨它们在网络通信中的作用和相互影响。 以上是一个简单的ARP协议课程设计思路,具体实现方式可以根据具体情况进行调整和扩展。 ### 回答2: ARP(Address Resolution Protocol)是一种用于将网络层的IP地址转换为数据链路层的物理地址(MAC地址)的协议。ARP协议分析课程设计主要是为了帮助学生深入理解ARP协议的原理和实现过程。 首先,该课程设计可以从ARP协议的基本原理入手,讲解IP地址和MAC地址之间的映射关系,以及ARP请求和ARP回复的过程。学生可以通过阅读ARP协议的相关文档和资料,了解ARP协议的细节。 其次,课程设计可以通过对ARP协议的抓包分析,让学生亲自操作和观察ARP请求和回复报文的格式和内容。学生可以使用抓包工具(如Wireshark)捕获网络中的ARP报文,并对报文进行解析和分析,从中提取出IP地址和MAC地址的映射关系,以及生成ARP缓存表。 接着,课程设计可以引导学生实现一个简单的ARP协议仿真程序。通过编程实现ARP请求和回复报文的发送和接收,学生可以加深对ARP协议的理解,同时也提高了他们的编程和网络调试能力。 最后,课程设计可以结合网络实验环境,模拟不同网络拓扑和环境下的ARP工作情况。例如,通过搭建一个小型网络,引入网络攻击或故障,观察和分析ARP协议的应对方式和效果,使学生在实践中学到更多有关ARP的知识。 总的来说,ARP协议分析课程设计通过理论学习、报文分析、程序实现和实验操作等多种方式,帮助学生系统地掌握ARP协议的工作原理和实现方法,培养他们对网络协议的深入理解和实践能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小刘在C站

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值