ARP 欺骗防范演示new.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP 欺骗防范演示new.doc

实验 8 ARP 欺骗防范演示 【实验目的】 通过实验了解 ARP 通讯和欺骗原理 , 学会使用合适的方法进行 ARP 欺骗防范。 【实验准备】 需要两个工具 ,Arpfree 和 Winpcap, 在没有指导老师严格监督下 , 请勿自行下载和运行该工具。 先安装 Winpcap 驱动安装文件 Winpcap_3_0.exe。 打开注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Services\ Tcpip \Parameters将 IPEnableRouter 数值数据修改为1, 开启 IP 路由功能。 【注意事项】 三台机器一组 , 实验后务必将相关工具软件从机器彻底删除 , 避免恶意应用影响网络运行。确保在独立、虚拟的环境下进行演示。 【实验步骤】 一、ARP 欺骗 如图所示 , 按如下配置三台主机 A:ip 地址 硬件地址 AA:AA:AA:AA:AA:AA B:ip 地址 硬件地址 BB:BB:BB:BB:BB:BB C:ip 地址 硬件地址 CC:CC:CC:CC:CC:CC A 为 ftp 服务器 , 一个位于主机 B 的入侵者计划非法访问 A 的 ftp 服务 , 但 A 的 FTP 服务只允许 C 的 IP 可以访问 ( 与 C 有信任关系 ),B 可以通过发送伪造的 ARP 应答包给A,欺骗 A 的 ARP 记录的对应关系为 BB:BB: BB:BB:BB:BB 对应 IP 为 , 具体操作如下 : (此时,C可以用IE访问A ,A的缓冲区里有C的映射关系,可以访问和查看) 让C无法工作,把B的IP改成C的。(调换IP,让B假冒成A) 打开命令行 , 进入 Arpfree.exe 所在的目录 ( 假设在 C: \目录下 ) 。 C:\arpfree BB:BB:BB:BB:BB:BB AA:AA:AA:AA:AA:AA reply auto 保持程序运行状态 , 这时候A的arp 表里面有B的欺骗信息 ,通过 B 访问 A 机器 ,A 被欺骗认为是 C 在合法访问 , 与 B正常通信。 二、ARP欺骗防范 如实验一图所示 , 在 A 机器上将 C 的 MAC 地址与 C 的 IP 地址绑定 , 使用静态 ARP 转换表 , 就可有效防范 B 的 ARP 欺骗攻击。为防范针对网关的 ARP 攻击 , 还可以将网关的 MAC 地址与 IP 地址也同进行绑定。 打开机器 A 的命令行状态 , 按照以下格式进行。 Arp -s CC:CC:CC:CC:CC:CC( 回车 ) 同样方式把网关也进行同样绑定 ( 非本实验必须操作 ) 。 【实验结果】 对于实验一,实施 ARP 欺骗后 , 看 B 能否访问 A 的 FTP 服务 ( 未做 ARP 欺骗前不可以访问 ), 如能访问表明实验成功。 对于实验二,绑足后在命令行下输入 arp -a 查看刚则绑定的记录是否在静态 ARP 转换表内。 实验 10 网络嗅探防范演示 【实验目的】 充分理解网络嗅探的危害 , 学会使用加密技术进行数据传输。 【实验准备】 准备好 Sniffer Pro 软件 , 实验机事先配置好 FTP 服务。 【注意事项】 如果实验机器事先使用加密协议或工具通讯如 VPN 、Ipsec、PGPnet 请先退出。 【实验步骤】 1. 安装好 Sniffer Pro 软件。 2. 单击开始〉程序〉 Sniffer〉Sniffer Pro 3. 在当前设置对话框中 , 选择自己主机的 NIC, 然后单击 OK 4. 打开 捕获 菜单 , 选择 定义过滤器 , 然后选择 地址 页。 5. 单击配置文件 按钮 , 创建新配置文件 6. 在 捕获配置文件对话框中 , 单击 新建 7. 输入 zhf( 自己姓名缩写 ) 作为新配置文件名 , 单击好 确定。 8. 选择 zhf 文件 , 然后单击 完成 按钮 9. 单击 位置1 字段 , 输入本机的 IP 地址:单击位置 2字段 , 输入合作伙伴的 IP 地址 10. 将 地址类型 字段的值由 Hardware 改为IP, 然后单击确定 按钮返回主屏幕 。 11. 单击开始按钮 ( 左起第 1 个 ), 开始捕捉数据包。 12. 合作伙伴之间互相建立 FTP 连接 。 13. 捕获到数据包后 , 单击工具栏上的 停止和显示 按钮 ( 左起第 4 个 )。 14. 仔细查看捕获的数据包 , 应该可以看到用户名与密码 。 15. 有兴趣可开启 VPN, 重复以上各步 ( 本实验不作要求 )。 16. 仔细查看捕获的数据包 , 由于数据包被加密 , 所以应

文档评论(0)

dreamzhangning + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档