分析arp攻击与欺骗

实验目的

了解arp协议的特点,并通过实验,知道什么是arp欺骗

实验环境

1、在ensp上创建拓扑图,在VMware打开两台模拟的机器,使用长角牛软件进行arp攻击与欺骗
如图所示,主机A和B在同一个局域网内,主机A为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给主机B发送虚假的网关MAC地址,使得主机B无法访问网关。在这里插入图片描述
网络管理员在主机B上通过命令arp -s静态绑定网关的IP-MAC地址,主机B又可以正常通行。但是在主机A更改了对于长角牛网络监控机软件的设置(双向断开)后,主机B再次无法访问网络。
„ 推荐步骤
1、设置主机A上的长角牛网络监控机软件(单向断开)攻击主机B,使主机B无法访问互联网。
2、在主机B上静态绑定网关的IP-MAC地址。
(1)网络管理员从记录中查找到网络的真实MAC地址。
(2)通过命令arp -s在主机B上绑定IP-MAC地址。
3、更改长角牛网络监控机软件的设置(双向断开),使主机B无法访问互联网。
4、安装并配置ARP防火墙。
5、在主机B上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。

实验步骤

1.打开ensp,配置如图所示拓扑在这里插入图片描述
(1)设置VMware1网卡IP为192.168.100.1,设置VMware2网卡IP为192.168.200.1在这里插入图片描述在这里插入图片描述
(2)云1配置:增加一个UDP端口网卡和VMware1网卡,建立双向通道„ 在这里插入图片描述
(3)云2配置:增加一个UDP端口网卡和VMware2网卡,建立双向通道。在这里插入图片描述

2.设置路由器R1的GE0/0/1端口的IP为192.168.110.1/24 ,并查看网关Mac地址在这里插入图片描述
在这里插入图片描述
3、配置虚拟机win10网络在这里插入图片描述
4、打开虚拟机win10,配置IP地址为192.168.110.2 24 网关192.168.110.1在这里插入图片描述
5、配置虚拟机win7网络在这里插入图片描述
6、打开虚拟机win7,配置IP地址为192.168.110.3 24 网关192.168.110.1 在这里插入图片描述
7、关闭win7防火墙在这里插入图片描述
8、关闭win10防火墙在这里插入图片描述
9、网关ping win10 win7都能ping通在这里插入图片描述
10、win10ping网关,并查找arp缓存表,并查找本地Mac 在这里插入图片描述
在这里插入图片描述11、Win7ping网关,查找arp缓存表,并查找本地Mac地址在这里插入图片描述
在这里插入图片描述12、在Win7里面安装“长角牛网络监控机”软件在这里插入图片描述
13、以管理员身份运行该软件,输入扫描范围,并点击添加,最后点击确定即可在这里插入图片描述
14、安装红框内设置,最后点击开始在这里插入图片描述
15、返回Win10,ping网关,ping不通在这里插入图片描述
16、这里直接打开win7,查询arp查询表查询mac地址在这里插入图片描述
17、查询win10接口,可以看出被毒化的网关Mac在这里插入图片描述
18、关闭长角牛软件在这里插入图片描述
19、Win10绑定网关固定Mac地址,ping网关地址,-t一直ping在这里插入图片描述
20、打开长角牛毒化在这里插入图片描述
21、没有效果,win10继续能ping通网关在这里插入图片描述
22、Win10解除绑定网关Mac地址在这里插入图片描述
23、我们切换攻击方式,改成双向断开在这里插入图片描述
24、用Win10去ping网关,ping不通在这里插入图片描述
25、查看网关的Mac地址在这里插入图片描述
26、2、打开win10终端,在里面绑定网关IP-MAC地址,返回Win10,正常Ping通网关路由器在这里插入图片描述
27、而“长角牛”还在持续攻击,说明我们防御成功,完成在这里插入图片描述

实验总结

arp可能造成网络防御漏洞,绑定Mac地址可以防止通过arp攻击和欺骗,在日常生活中我们要学会绑定Mac地址防止被arp攻击和欺骗

  • 6
    点赞
  • 59
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
ARP欺骗攻击是一种常见的网络攻击手段,攻击者通过伪造ARP协议的通信包,将合法的网络流量重定向到攻击者控制的主机上,从而实现窃取数据、中间人攻击等目的。为了防范ARP欺骗攻击,可以采取以下方法: 1. 使用静态ARP表:将常用的主机的MAC地址静态地绑定到IP地址上,这样就可以避免ARP欺骗攻击者伪造MAC地址。 2. 使用动态ARP表:可以根据网络流量自动更新ARP表,减少ARP欺骗攻击的可能性。 3. 使用ARP防火墙:ARP防火墙可以根据规则过滤ARP请求和响应包,防止ARP欺骗攻击。 4. 使用加密通信:加密通信可以保证数据的安全性,防止ARP欺骗攻击者窃取数据。 5. 监控网络流量:通过监控网络流量,可以及时发现异常ARP请求和响应包,从而及时采取应对措施。 6. 配置网络设备:配置交换机和路由器等网络设备,限制网络ARP广播的范围,从而减少ARP欺骗攻击的影响范围。 7. 安装网络安全软件:安装网络安全软件,如网络入侵检测系统(IDS)、网络流量分析工具等,可以及时发现并防范ARP欺骗攻击。 8. 增强员工安全意识:加强员工的网络安全意识培训,让员工了解ARP欺骗攻击的危害和防范方法,从而提高整个组织的安全水平。 以上这些方法可以结合使用,共同加强对ARP欺骗攻击的防范。同时,还应定期对网络进行漏洞扫描和安全评估,及时更新补丁和升级设备,保证网络的安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值