西南科技大学网络安全实验-ARP欺骗实验

一、实验目的

了解 ARP 欺骗的原理,掌握 ARP 欺骗的实现过程

二、实验设计

实验环境:

物理环境组成:宿主机(被欺骗主机)和虚拟机(攻击主机),二者位于同一网段。

宿主机操作系统为 Windows 7,64 位;将宿主机的实体网卡IP 地址配置为 192.168.153.132,网关 IP 地址配置为192.168.153.1。

虚拟机操作系统为 Windows XP, 64 位;网络连接设置为桥接模式,虚拟机网卡 IP 地址配置为192.168.153.131,网关 IP 地址配置为192.168.153.1

实验工具:

在虚拟机上安装 Cain v4.9,用于 Windows 环境下的 ARP 欺骗、网络嗅探等功能。

实验内容:

(1)在虚拟机上运行 Cain 主程序

在虚拟机上运行 Cain 主程序,单击“配置”菜单,在弹出对话框中选择 IP 地址为192.168.153.131的网络适配器。

(2)扫描活动主机

单击 Cain 主界面的“嗅探器”标签;在下方的标签中单击“主机”;单击上方的“开始/停止嗅探”按钮,在空白处以鼠标右键单击,弹出菜单,选择“扫描 MAC 地址”,扫描完成后,屏幕将显示当前局域网中所有活动主机的 IP 地址和 MAC 地址列表。

(3)配置信息

单击主界面的“嗅探器”标签,在下方的标签中单击“ARP”;添加欺骗对象,即在右上列表空白处单击鼠标左键,然后单击上方标签“+”按钮,在弹出对话;框中的左列选择网关 IP 地址“192.168.153.1”,在对话框右列选择宿主机 IP 地址“192.168.153.132”,单击确定按钮。

(4)开启 ARP 欺骗过程

单击主界面上方的“开始/停止 ARP”按钮,在右上方列表中会显示“Poisoning”状态,表示正在对宿主机和网关进行 ARP 欺骗。同时右下方列表会实时显示截获的通信数据条目。

(5)观察 ARP 缓存

在虚拟机(攻击主机)上运行“cmd.exe”命令行程序,输入“ipconfig /all”查看网卡的 IP 和 MAC 地址信息,记录你查看到的虚拟机的 MAC 地址值。

在宿主机(被骗主机)上运行“cmd.exe”命令行程序,输入“arp -a”查看当前的ARP 缓存,记录你查看到的网关 IP 地址“192.168.153.1”和虚拟机 IP 地址“192.168.153.131”所对应的 MAC 地址值,查看是否与虚拟机的 MAC 地址值一致。

三、实验过程(包含实验结果)

1、在win xp虚拟机和win7宿主机上上运行“cmd.exe”命令行程序,输入“ipconfig”查看虚拟机和宿主机的IP 地址,以及观察是否处于同一网段。

win xp虚拟机如图所示:

win 7宿主机如图所示:

2、在win xp虚拟机上打开cain,单击“配置”菜单,在弹出对话框中选择 IP 地址为

192.168.153.131 的网络适配器,点击运用。

3、单击 Cain 主界面的“嗅探器”标签,在下方的标签中单击“主机”,单击上方的“开始/停止嗅探”按钮,在空白处以鼠标右键单击,弹出菜单,选择“扫描 MAC 地址”,扫描完成后,屏幕将显示当前局域网中所有活动主机的 IP 地址和 MAC 地址列表

4、单击主界面的“嗅探器”标签,在下方的标签中单击“ARP”。添加欺骗对象,即在右上列表空白处单击鼠标左键,然后单击上方标签“+”按钮,在弹出对话。框中的左列选择网关 IP 地址“192.168.153.1”,在对话框右列选择宿主机 IP 地址“192.168.153.132”。

5、单击主界面上方的“开始/停止 ARP”按钮,在右上方列表中会显示“Poisoning”状态,表示正在对宿主机和网关进行 ARP 欺骗。

6、在win xp虚拟机上开启telnet服务:按键 “win+R”输入services.msc,进入服务管理器界面;在“服务管理器”界面中找到telnet 项;双击进入telenet属性界面,在常规选项卡中将启动类型改为自动或手动,再点击确定;再次进入telenet属性界面,将服务状态启用。

按键 “win+R”输入cmd,进入dos界面,在弹出界面中输入"net start telnet"回车,当屏幕显示"请求的服务已经启动。",说明telnet服务已经在win xp虚拟机启动了

7、按键 “win+R" 输入control userpasswords2打开用户对话框;然后点击高级选项,进入后再点击高级用户管理的高级选项,可以打开本地用户组。

右键用户,点击新用户,添加新用户lmx并设置密码。

在组内点击TelnetClients,添加成员lmx。

8、win7宿主机上使用telnet连接到xp,输入上一步在win xp虚拟机设置的用户名称和密码。

9、回到win xp宿主机的cain上发现已经抓取到telnet的包,右键点击view可查看内容。

打开发现包含刚刚登录win xp宿主机时telnet的信息。

10、在win xp虚拟机中打开ftp服务:打卡windows控制面板,添加/删除程序,添加/删除windows组件,里面就能看到Internet信息服务,打钩,并点击右下侧的“详细信息”,再详细信息选项卡里把FTP服务选中,然后点击下一步安装即可。

右键我的电脑,点击管理,打开计算机管理选项卡,在默认FTP站点上点击右键,打开属性选项卡,即可以配置FTP站点信息。

11、在win7宿主机中使用ftp命令连接到win xp虚拟机的ftp,输入用户名和密码。

12、回到win xp宿主机的cain上发现已经抓取ftp包,显示着登录ftp的账号和密码。

13、在虚拟机上运行“cmd.exe”命令行程序,输入“ipconfig /all”查看网卡的 IP 和 MAC 地址信息。在宿主机(上运行“cmd.exe”命令行程序,输入“arp -a”查看当前的ARP 缓存,记录查看到的网关 IP 地址“192.168.153.1”和虚拟机 IP 地址“192.168.153.131”所对应的 MAC 地址值。

结果: 查看到的网关 IP 地址“192.168.153.1”和虚拟机 IP 地址“192.168.153.131”所对应的 MAC 地址值一致。

四、讨论与分析

1、如果你查看到的网关 IP 地址“x.x.x.1”和虚拟机 IP 地址“x.x.x.b”所对应的 MAC 地址值与虚拟机的 MAC 地址值一致,该现象说明什么问题?

ARP欺骗是指攻击者在有线或以太网上发送伪造的ARP信息,对特定IP所对应的的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。该现象说明虚拟机对宿主机ARP欺骗成功,宿主机网关的mac地址被替换成了虚拟机的mac地址

2、单击主界面下方的“口令”标签,记录你所查看到的“被截获的敏感信息”。

(1)、telnet服务

抓取到telnet的包,右键点击view可查看内容。

结果:所截获的敏感信息为用户账号和密码。

(2)ftp服务

结果:所截获的敏感信息为用户账号和密码。

《计算机网络安全实验报告 实验名称: arp欺骗 提交报告时间: 年 月 日 1. 实验目的 程序实现ARP欺骗,对ARP欺骗进行进一步的认识并提出防范措施。 2. 系统环境 主机1 windows系统 主机2 windows系统 主机3 linux操作系统 3. 网络环境 同一网段下的网络 四、实验步骤与实验结果 将主机A、C、E为一组,B、D、F为一组。实验角色说明如下: "实验主机 "实验角色 " "主机A、B "目标主机一/Windows " "主机C、D "黑客主机/Linux " "主机E、F "目标主机二/Windows " 首先使用"快照X"恢复Windows/Linux系统环境。 一.ARP欺骗攻击 实验需求: (1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主 机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。因此,正常情况下 ,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机 B与主机F间的通信数据。 (2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据 。 分析: 黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。 1.正常通信 图6-1-1 目标主机正常通信示意图 (1)目标主机二单击工具栏"UDP工具"按钮,启动UDP连接工具,创建2513/udp服务端。 主机1发送数据 (2)目标主机一启动UDP连接工具,将"目标机器"IP地址指定为目标主机二的地址,目 标端口与服务器一致。在"数据"文本框中输入任意内容,单击"发送"按钮,向服务端发 数据。服务端确定接收到数据。 主机2接收到数据 (3)黑客主机单击工具栏"控制台"按钮,切换至/opt/ExpNIC/NetAD- Lab/Tools/ids目录(Snort目录),命令如下: 主机3 通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络 数据(详细的snort使用命令见实验10|练习一)。 (4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观 察snort监听结果,是否监听到目标主机间的通信数据。为什么? 主机1向主机2发送消息 主机3不能监听到主机1发送到的数据 因为命令snort只会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据,并 不能截获数据 (5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。 此时主机1arp缓存正常 2.ARP攻击 图6-1-2 ARP攻击示意图 (1)黑客主机单击平台工具栏"控制台"按钮,进入实验目录,运行ARPattack程序攻击 目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址 ,命令如下: 其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个 参数为与被攻击主机进行正常通信的主机IP地址。 通过上述命令在目标主机一的ARP缓存表中,与目标主机二IP相绑定的MAC被更改为黑客 主机MAC。 (2)黑客主机启动snort,同样监听源IP地址为目标主机一的、传输协议类型为UDP的网 络数据。 (3)目标主机一继续向目标主机二发送数据,目标主机二是否接收到数据?目标主机间 的通信是否正常?黑客主机停止snort监听,观察snort监听结果,是否监听到目标主机 间的通信数据。为什么?主机2不能接收到数据,通信不正常 主机1发送数据"ee" 主机三监听到发送的数据"ee" 因为运行ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的M AC地址更改为黑客主机的MAC地址,主机3已经截获了主机1发给主机2的数据;命令snor t会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据。 (4)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。 Ip为主机2ip,但MAC已经改成黑客主机的MAC地址了 3.单向欺骗 正如步骤2中所示的实验现象,在黑客实施了简单的ARP攻击后,目标主机二会接收不到 目标主机一的消息,在接下来的时间里目标主机一、二很容易会对网络状况产生怀疑。 他们会去查看并修改ARP缓存表。所以应尽量减少目标主机由于受到ARP攻击而表现出的 异常,将黑客主机做为"中间人",将目标主机一发送的数据转发给目标主机二,是一种 很可行的方法。 图6-1-3 ARP单向欺骗示意图 (1)黑客主机开启路由功能,具体操作如下: 在控制台中输入命令:echo 1 >/proc/sys/net/ipv4/ip_forward 主机3 (2)黑客主机捕获来自目标主机一的数据包,并将
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值