ARP攻击实验.docx
《ARP攻击实验.docx》由会员分享,可在线阅读,更多相关《ARP攻击实验.docx(13页珍藏版)》请在冰豆网上搜索。
ARP攻击实验
ARP攻击实验
姓名
学号
年级
08
专业
计算机科学与技术
班级
实验时间
2011年12月27日
实验地点
实验课程
计算机网络安全技术
实验学时
实验名称
Arp欺骗与Sniffer应用
同组同学姓名、学号
(如有同组就填此项)
实验成绩
一、实验目的
1.掌握sniffer和Wireshark工具的使用。
2.了解WinArpAttacker软件攻击的方法和步骤。
3.学会使用ARP欺骗的攻击方法和掌握ARP欺骗的防范方法。
二、实验设备及环境
两台装有Windows2000/XP电脑操作系统的计算机,并且这两台要在同一个局域网内,一台安装Wireshark、WinArpAttacker工具,另一台安装ARP防火墙工具antiarp软件。
三、实验内容及步骤(截图并对图示进行必要的文字说明)
1.ARP泛洪攻击。
首先先测试攻击方和被攻击方的连通性。
安装Wireshark软件并运行
在软件对话框内选择capture——》options,在弹出的对话框内输入被攻击方的ip。
点击Start按钮,开始嗅探被攻击方的数据包。
安装WinArpAttacker软件,并运行,选择options——》adapter。
在弹出的对话框内选择attack选项,把攻击的时间延长(时间可随意设置)。
进行scan,设置被攻击方的ip。
选择设置好的目的IP后选择attack,进行flood攻击。
这时发现被攻击方出现ip冲突,即攻击成功。
打开Wireshark查看嗅探到的信息
2.使用send实施ARP欺骗攻击
使用ipconfig/all命令查看攻击方MAC,并用ARP–a查看本地局域网内所有用户ip和mac绑定关系
同样使用使用ipconfig/all命令查看被攻击方MAC,并用ARP–a查看本地局域网内所有用户ip和mac绑定关系
运行WinArpAttacker软件,选中send选项,设置相应的参数。
然后点击send开始攻击。
再次使用命令arp–a查看信息,发现ip和mac绑定关系发生改变,并发现ping不同。
3.防范ARP欺骗
为防止arp欺骗,使用静态绑定ip和mac。
先使用命令arp-d清除缓存表。
攻击方绑定被攻击方的ip和mac:
被攻击方绑定攻击方的ip和mac:
攻击方再次攻击后,被攻击方再次利用arp–a查看,发现攻击方的ip与mac没有改变,说明绑定成功。
安装antiarp软件实现arp的拦截。
可在antiarp软件中点击设置,配置相应的选项。
也可在高级设置中设置。
四、实验小结
1.通过本次试验了解了如何使用Wireshark和WinArpAttacker软件来实现arp的洪泛攻击和arp欺骗攻击。
2.学会了如何使用静态ip和mac绑定的方法和安装antiarp软件来达到防范arp攻击的作用。
思考题:
还有什么方法可以对ARP欺骗进行防范?
1.在交换机上做端口与MAC地质的静态绑定。
2.在路由器上做ip与MAC的静态绑定。
3.使用“ARPSERVER”按一定的时间间隔广播网段内所用主机的正确IP-MAC映射表。
4.及时安装系统补丁程序和为系统设置强壮的密码,不要随便运行不受信任的软件。