arp欺骗技术实训总结.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
arp欺骗技术实训总结   计算机科学与技术系   实验报告   专业名称网络工程课程名称TCP/IP协议项目名称ARP地址欺骗班级13网络工程2班   学号姓名王梦梦同组人员张奔、肖治才、张嫚嫚、杨中成、杨维维   实验日期XX/   一、实验目的与要求:   1、实验目的   理解ARP协议的原理,掌握ARP地址欺骗的方法。   2、实验环境发给A的包:数据链路层:源主机MAC:D目的主机MAC:A   ARP报头格式:源主机IP:C目的主机IP:A源主机MAC:D目的主机MAC:-   发给C的包:数据链路层:源主机MAC:D目的主机MAC:C   ARP报头格式:源主机IP:A目的主机IP:C源主机MAC:D目的主机MAC:-   二、实验内容   1、实验原理   ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓存进行对比,若不一致,则更新。   2、实验流程概述   1)编辑ARP报文中的相关字段值   2)持续发送报文   3)各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。   3、实验具体步骤   各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。   本练习将主机A、C和D作为一组,主机B、E和F作为一组。现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。   1.主机A和主机C使用“arp-a”命令察看并记录ARP高速缓存。   2.主机A、C启动协议分析器开始捕获数据并设置过滤条件。   3.主机Aping主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC地址。   4.主机D启动协议编辑器向主机A编辑ARP请求报文。其中:MAC层:   源MAC地址:主机D的MAC地址。   目的MAC地址:主机A的MAC地址。   ARP层:   发送端MAC地址:主机D的MAC地址。   发送端IP地址:主机C的IP地址。   目的端MAC地址:-。   目的端IP地址:主机A的IP地址。   5.主机D向主机C编辑ARP请求报文。其中:   MAC层:   源MAC地址:主机D的MAC地址。   目的MAC地址:主机C的MAC地址。   ARP层:   发送端MAC地址:主机D的MAC地址。   发送端IP地址:主机A的IP地址。   目的端MAC地址:-。   目的端IP地址:主机C的IP地址。   6.同时发送第4步和第5步所编辑的数据包。   【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包。   7.观察并记录主机A和主机C的ARP高速缓存表。   8.在主机D上启动静态路由服务,目的是实现数据转发。   9.主机D禁用ICMP协议。   在命令行下输入“mmc”,启动微软管理控制台。   4、实验过程   三、实验分析与小结:   1、实验结果   实验二ARP欺骗实验   【实验目的】   加深对ARP高速缓存的理解   了解ARP欺骗在网络攻击中的应用   【实验原理】   ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。   第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,―网络掉线了‖。   ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。   【实验环境】   需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。   设备   HostA   HostBIP地址Mac地址后缀44-37-e6-10-77-8128-92-4a-56-15-c2   设备连接即两台个人电脑。   【实验内容】   搭建网络实现ARP地址欺骗过程   防范ARP地址欺骗   【实验步骤】   一、设定环境(在实验中应根据具体实验环境进行实验)   (1)根据环境拓扑图设定网络环境,并测试连通性。   (2)需要使用协议编辑软件进行数据包编辑并发送

文档评论(0)

mmrs369 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档