ARP攻击与欺骗

分析ARP攻击与欺骗

实验案例:ARP协议的应用案例

实验环境

如图所示,主机A和B在同一个局域网内,主机B为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给主机A发送虚假的网关MAC地址,使得主机A无法访问网关。

ARP攻击与欺骗_第1张图片

网络管理员在主机A上通过命令arp -s静态绑定网关的IP-MAC地址,主机A又可以正常通行。但是在主机B更改了对于长角牛网络监控机软件的设置(禁止自由访问)后,主机A再次无法访问网络。

需求描述

1.将上述过程通过实验再现出来。

2.面对类似的ARP攻击,主机A应该采用什么方法防护才会相对安全?

推荐步骤

1、设置主机B上的长角牛网络监控机软件(单向断开)攻击主机A,使主机A无法访问互联网。

2、在主机A上静态绑定网关的IP-MAC地址。

(1)网络管理员从记录中查找到网络的真实MAC地址。

(2)通过命令arp -s在主机A上绑定IP-MAC地址。

3、更改长角牛网络监控机软件的设置(双向断开),使主机A无法访问互联网。

4、安装并配置ARP防火墙。

5、在主机A上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。

实验过程

1、拉取相应设备并且连接开启

ARP攻击与欺骗_第2张图片

Cloud1(VM1)绑定端口

ARP攻击与欺骗_第3张图片

Cloud2(VM2)绑定端口

ARP攻击与欺骗_第4张图片

2、配置网关路由器R1

ARP攻击与欺骗_第5张图片

3、打开虚拟机Win7,进行虚拟机网络适配器设置,,选择自定义:Vmnet2虚拟网卡

ARP攻击与欺骗_第6张图片

4、同样,设置Win10虚拟网卡为“Vmnet1”

ARP攻击与欺骗_第7张图片

5、开启WIN7 (欺骗者) 手动设置IP地址、子网掩码、默认网关。

ARP攻击与欺骗_第8张图片

6、关闭Win7的防火墙

ARP攻击与欺骗_第9张图片

7、同样,设置Win10的IP地址、子网掩码、默认网卡。

ARP攻击与欺骗_第10张图片

8、关闭Win10的防火墙。

ARP攻击与欺骗_第11张图片

9、Win7与win10和网关都能Ping通。

ARP攻击与欺骗_第12张图片

10、Win10也能与Win7、网关Ping通。

ARP攻击与欺骗_第13张图片

11、网关也能Ping通Win7、10

ARP攻击与欺骗_第14张图片

12、在Win7里面安装“长角牛网络监控机”软件。注意win10环境安装不了长角牛

ARP攻击与欺骗_第15张图片

13、打开软件,输入扫描范围,并点击添加,最后点击确定即可。

ARP攻击与欺骗_第16张图片

14、安照红框内设置,最后点击开始。

ARP攻击与欺骗_第17张图片

ARP攻击与欺骗_第18张图片

ARP攻击与欺骗_第19张图片

15、返回Win10,已经Ping不通网关,无法正常“上网”。

ARP攻击与欺骗_第20张图片

16、这里直接打开网关终端,查询mac地址,

ARP攻击与欺骗_第21张图片

再查看win10 上网的MAC地址

ARP攻击与欺骗_第22张图片

发现win10的网关MAC地址已经被欺骗。

17、返回Win7,调整“长角牛”软件,设置自由权限。

ARP攻击与欺骗_第23张图片

再检查被欺骗者的MAC地址

ARP攻击与欺骗_第24张图片

ARP攻击与欺骗_第25张图片
以上。

你可能感兴趣的:(网络基础)