使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩

使用长角牛演示:防止ARP被攻击的原理和配置

Hero 即兴随笔第一篇

实验开始

  1. 实验环境
    虚拟机window7、window10、长角牛软件、ensp软件,关闭真机、虚拟机win7和win8的防火墙。

  2. 实验描述
    通过window7使用长角牛软件欺骗网关使win10无法与网关通信从而无法上网。解决方法:win10绑定网关MAC可以防止长角牛软件的单向阻断,双向只能在网关上绑定MAC地址防止长角牛发送错误的MAC给网关欺骗网关使win10无法上网。

实验原理:ARP缓存表记录了所有和和其宿主主机进行通讯过的其他电脑的MAC-IP对应关系,而漏洞也恰恰在此。如果局域网中的一台电脑进行欺骗性地使用自己的IP地址来冒充其他主机的MAC地址。比如:在B和C的通讯时,这时出现一台A机器,它告诉B说它就是C,结果B机器就认为它是C了,并且在B的缓存中,原先C的IP地址被对应到了A的MAC上。

  1. 打开本地PC机,进入网络中心,双击VM1网卡
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第1张图片
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第2张图片
  2. 点击详细信息来查看VM1网卡的IP地址和Mac地址
    (接下来我们绑定IP和MAC地址需要使用)
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第3张图片
    3.我们在准备好两个win10 64位的虚拟机系统。
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第4张图片
    4.通过虚拟机设置把两台虚拟机系统网络均设置成使用VM1虚拟网卡上。
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第5张图片
    5.启动两台win10操作系统虚拟机
    启动虚拟机图略。。。。。。
    6.设置两台虚拟机的IP地址
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第6张图片
    (一二两台虚拟机同步骤)
    7.然后本地pc机ping一下两台虚拟机
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第7张图片
    8.然后我们在左A win10虚拟机中装入长角牛
    步骤傻瓜式操作 一直下一步下一步。。。。。。
    最后完成时以管理员身份打开就OK啦
    设置搜索范围然后如下图所示
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第8张图片
    使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第9张图片
    找到右边虚拟机IP 192.168.0.2使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第10张图片
    出现弹框选择最后一行使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第11张图片
    9.验证一下是否通过,用本地PC机来ping一下192.168.0.2使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第12张图片
    Ping不通则表示是攻击通过了

解决方法:
在被攻击的虚拟机里绑定本地PC机的IP地址和MAC地址来解决这个问题
搜索框:cmd
使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第13张图片
然后输入绑定命令b绑定真机pc的IP mac地址
netsh interface ipv4 set neighbors 7 192.168.11.197 80-FA-5B-41-33-17
使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第14张图片
验证一下是否绑定成功使用长角牛演示:防止ARP被攻击的原理和配置----------划水也别忘记学着玩_第15张图片
可以ping通其他主机,表示已经解除

实验完成

你可能感兴趣的:(网络部署基础,网络)