ARP攻击及ARP绑定实验

#ARP攻击及ARP绑定实验
##一、实验目的
ARP协议存在一个BUG,即容易被欺骗,若想解决这个问题,可以通过ARP绑定来绑定MAC地址。
##二、实验环境
打开ensp,拉取如图示设备,并连接好,然后分别配置一下
ARP攻击及ARP绑定实验_第1张图片
##三、实验步骤
1、配置环境
双击cloud1,增加端口,选择VM1,出端口编号设为2,勾选双向通道,点击增加
ARP攻击及ARP绑定实验_第2张图片
Cloud2同上,不过选择网卡为VM2
ARP攻击及ARP绑定实验_第3张图片
配置网关路由器R1
ARP攻击及ARP绑定实验_第4张图片
打开VM虚拟机,开启一个Windows 7 虚拟机,右击上方点击设置,找到网络适配器,将网络连接改为自定义:VMnet1(仅主机模式)
ARP攻击及ARP绑定实验_第5张图片
按照图示,手动设置win7虚拟机的IP地址、子网掩码、默认网关
ARP攻击及ARP绑定实验_第6张图片
打开控制面板-系统和安全-防火墙-自定义,关闭防火墙,点击确定
ARP攻击及ARP绑定实验_第7张图片
同样,再打开一个Windows10虚拟机,设虚拟网卡为VM8
ARP攻击及ARP绑定实验_第8张图片
同样,设置win10的IP地址,子网掩码,默认网关
ARP攻击及ARP绑定实验_第9张图片
关闭win10的防火墙
ARP攻击及ARP绑定实验_第10张图片
下面,我们用win7来ping一下win10,是可以ping通的
ARP攻击及ARP绑定实验_第11张图片
再ping一下网关192.168.110.1,也是可以通的
ARP攻击及ARP绑定实验_第12张图片
网关也能ping通win7和win10
ARP攻击及ARP绑定实验_第13张图片
2、下面就在Win7虚拟机中安装“长角牛网络监控机”软件,来攻击PC2,使得PC2无法正常联网。
ARP攻击及ARP绑定实验_第14张图片
ARP攻击及ARP绑定实验_第15张图片
按照默认步骤,点击安装
ARP攻击及ARP绑定实验_第16张图片
打开软件,输入扫描范围,并点击添加,最后点击确定即可
ARP攻击及ARP绑定实验_第17张图片
点击用户权限,勾选下列选项,点击保存
ARP攻击及ARP绑定实验_第18张图片
然后进入win10虚拟机,ping网关则ping不通了,无法正常上网
ARP攻击及ARP绑定实验_第19张图片
因为是试用版,所以要在2分30秒内,取消断开所有主机TCP/IP连接(出本机及敏感主机外),点击自由用户,点击保存
ARP攻击及ARP绑定实验_第20张图片
然后进入win10,再Ping网关则可以ping通
ARP攻击及ARP绑定实验_第21张图片
以上是ARP协议的一个BUG,若想杜绝主机被攻击欺骗,则可以挺过ARP绑定,绑定MAC地址来解决。

3、直接打开R1,按照下图输入命令查询MAC地址
ARP攻击及ARP绑定实验_第22张图片
进入win10,输入命令netsh interface ipv4 show neighbors,查看接口号和网关MAC地址
ARP攻击及ARP绑定实验_第23张图片
下面来绑定目标网关MAC地址:
输入命令netsh interface ipv4 set neighbors 11 192.168.110.1 54-89-98-bf-64-38
再输入arp -a,查看ARP缓存表(IP地址与MAC地址对应关系)
显示网关地址为静态时,则绑定成功
ARP攻击及ARP绑定实验_第24张图片
然后就可以ping通网关ip地址了
ARP攻击及ARP绑定实验_第25张图片

解除ARP绑定:
格式为:netsh -c “i i” delete neighbors 接口号 IP地址 MAC地址
最后输入netsh -c “i i” delete neighbors 11 192.168.110.1 54-89-98-bf-64-38
ARP攻击及ARP绑定实验_第26张图片

你可能感兴趣的:(ARP攻击及ARP绑定实验)