ARP攻击实验.docx

上传人:b****4 文档编号:12410585 上传时间:2023-04-18 格式:DOCX 页数:13 大小:837.42KB
下载 相关 举报
ARP攻击实验.docx_第1页
第1页 / 共13页
ARP攻击实验.docx_第2页
第2页 / 共13页
ARP攻击实验.docx_第3页
第3页 / 共13页
ARP攻击实验.docx_第4页
第4页 / 共13页
ARP攻击实验.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

ARP攻击实验.docx

《ARP攻击实验.docx》由会员分享,可在线阅读,更多相关《ARP攻击实验.docx(13页珍藏版)》请在冰豆网上搜索。

ARP攻击实验.docx

ARP攻击实验

ARP攻击实验

姓名

学号

年级

08

专业

计算机科学与技术

班级

实验时间

2011年12月27日

实验地点

实验课程

计算机网络安全技术

实验学时

实验名称

Arp欺骗与Sniffer应用

同组同学姓名、学号

(如有同组就填此项)

实验成绩

一、实验目的

1.掌握sniffer和Wireshark工具的使用。

2.了解WinArpAttacker软件攻击的方法和步骤。

3.学会使用ARP欺骗的攻击方法和掌握ARP欺骗的防范方法。

二、实验设备及环境

两台装有Windows2000/XP电脑操作系统的计算机,并且这两台要在同一个局域网内,一台安装Wireshark、WinArpAttacker工具,另一台安装ARP防火墙工具antiarp软件。

三、实验内容及步骤(截图并对图示进行必要的文字说明)

1.ARP泛洪攻击。

首先先测试攻击方和被攻击方的连通性。

安装Wireshark软件并运行

在软件对话框内选择capture——》options,在弹出的对话框内输入被攻击方的ip。

点击Start按钮,开始嗅探被攻击方的数据包。

安装WinArpAttacker软件,并运行,选择options——》adapter。

在弹出的对话框内选择attack选项,把攻击的时间延长(时间可随意设置)。

进行scan,设置被攻击方的ip。

选择设置好的目的IP后选择attack,进行flood攻击。

这时发现被攻击方出现ip冲突,即攻击成功。

打开Wireshark查看嗅探到的信息

2.使用send实施ARP欺骗攻击

使用ipconfig/all命令查看攻击方MAC,并用ARP–a查看本地局域网内所有用户ip和mac绑定关系

同样使用使用ipconfig/all命令查看被攻击方MAC,并用ARP–a查看本地局域网内所有用户ip和mac绑定关系

运行WinArpAttacker软件,选中send选项,设置相应的参数。

然后点击send开始攻击。

再次使用命令arp–a查看信息,发现ip和mac绑定关系发生改变,并发现ping不同。

3.防范ARP欺骗

为防止arp欺骗,使用静态绑定ip和mac。

先使用命令arp-d清除缓存表。

攻击方绑定被攻击方的ip和mac:

被攻击方绑定攻击方的ip和mac:

攻击方再次攻击后,被攻击方再次利用arp–a查看,发现攻击方的ip与mac没有改变,说明绑定成功。

安装antiarp软件实现arp的拦截。

可在antiarp软件中点击设置,配置相应的选项。

也可在高级设置中设置。

 

四、实验小结

1.通过本次试验了解了如何使用Wireshark和WinArpAttacker软件来实现arp的洪泛攻击和arp欺骗攻击。

2.学会了如何使用静态ip和mac绑定的方法和安装antiarp软件来达到防范arp攻击的作用。

思考题:

还有什么方法可以对ARP欺骗进行防范?

1.在交换机上做端口与MAC地质的静态绑定。

2.在路由器上做ip与MAC的静态绑定。

3.使用“ARPSERVER”按一定的时间间隔广播网段内所用主机的正确IP-MAC映射表。

4.及时安装系统补丁程序和为系统设置强壮的密码,不要随便运行不受信任的软件。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1