网络入侵实验报告学号:0867010077姓名:***一.实验目的:1、了解基本的网络攻击原理和攻击的主要步骤;2、掌握网络攻击的一般思路;3、了解arp攻击的主要原理和过程;二.实验原理:arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。
arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac地址后,就会进行数据传输。
如果未找到,则a广播一个arp请求报文(携带主机a的ip地址ia——物理地址pa),请求ip地址为ib的主机b回答物理地址pb。
网上所有主机包括b都收到arp请求,但只有主机b识别自己的ip地址,于是向a主机发回一个arp响应报文。
其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。
接着使用这个mac地址发送数据(由网卡附加mac地址)。
因此,本地高速缓存的这个arp表是本地网络流通的基础,而且这个缓存是动态的。
本实验的主要目的是在局域网内,实施arp攻击,使局域网的网关失去作用,导致局域网内部主机无法与外网通信。
三.实验环境:windows xp操作系统,iris抓包软件四.实验步骤:1,安装iris,第一次运行iris后会出现一个要你对适配器的选择的界面,点击适配器类型,点击确定就可以了:如图1-1;图1-1 2对编辑过滤器进行设置(edit filter settings),设置成包含arp 如图1-2;图1-2 3.点击iris的运行按钮(那个绿色的按钮),或捕获(capture)按钮。
如图1-2:图1-3 开始捕获数据包4.捕获到的数据如图所示,选择一个你要攻击的主机,我们这里选择的是ip为10.3.3.19的主机,选择的协议一定要是arp的数据包。
如图1-4:图1-4篇二:arp攻击实验报告如下图,打开路由web控制页面中的信息检测-arp攻击检测,如下图设置完后,如果有arp攻击,就会显示出来,如图,内网ip地址为192.168.101.249有arp攻击如果以后内网还有掉线现象,检查一下这里就可以了。
另外,在系统设置-报警设置里也可以设置声音报警,如下图这样,以后内网一有攻击,路由就会自动报警了,然后看看arp攻击检测,就可以判断是否有arp攻击了。
篇三:2010441696田亚南-实验报告口令攻击重庆科技学院学生实验报告12篇四:arp欺骗攻击实验报告arp协议的工作原理在每台安装有tcp/ip协议的电脑里都有一个arp缓存表,表里的ip地址与mac地址是一一对应的,如附表所示。
附表我们以主机a(192.168.1.5)向主机b(192.168.1.1)发送数据为例。
当发送数据时,主机a会在自己的arp缓存表中寻找是否有目标ip地址。
如果找到了,也就知道了目标mac地址,直接把目标mac地址写入帧里面发送就可以了;如果在arp缓存表中没有找到相对应的ip地址,主机a就会在网络上发送一个广播,目标mac地址是“ff.ff.ff.ff.ff.ff”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的mac地址是什么?”网络上其他主机并不响应arp询问,只有主机b接收到这个帧时,才向主机a做出这样的回应:“192.168.1.1的mac地址是00-aa-00-62-c6-09”。
这样,主机a就知道了主机b的mac地址,它就可以向主机b发送信息了。
同时它还更新了自己的arp缓存表,下次再向主机b发送信息时,直接从arp缓存表里查找就可以了。
arp缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少arp缓存表的长度,加快查询速度。
arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。
arp攻击主要是存在于局域网网络中,局域网中若有一个人感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
三、如何查看arp缓存表arp缓存表是可以查看的,也可以添加和修改。
在命令提示符下,输入“arp -a”就可以查看arp缓存表中的内容了,如附图所示。
用“arp -d”命令可以删除arp表中某一行的内容;用“arp -s”可以手动在arp表中指定ip地址与mac地址的对应。
四、arp欺骗其实,此起彼伏的瞬间掉线或大面积的断网大都是arp欺骗在作怪。
arp欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。
从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器arp表的欺骗;另一种是对内网pc的网关欺骗。
第一种arp欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网mac地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的mac地址,造成正常pc无法收到信息。
第二种arp欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的pc向假网关发数据,而不是通过正常的路由器途径上网。
在pc看来,就是上不了网了,“网络掉线了”。
一般来说,arp欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。
有些网管员对此不甚了解,出现故障时,认为pc没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。
而且如果第一种arp欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。
为此,宽带路由器背了不少“黑锅”。
作为网吧路由器的厂家,对防范arp欺骗不得已做了不少份内、份外的工作。
一、在宽带路由器中把所有pc的ip-mac输入到一个静态表中,这叫路由器ip-mac绑定。
二、力劝网管员在内网所有pc上设置网关的静态arp信息,这叫pc机ip-mac绑定。
一般厂家要求两个工作都要做,称其为ip-mac双向绑定。
显示和修改“地址解析协议”(arp) 所使用的到以太网的 ip 或令牌环物理地址翻译表。
该命令只有在安装了 tcp/ip 协议之后才可用。
arp -a [inet_addr] [-n [if_addr] arp -d inet_addr [if_addr] arp -s inet_addr ether_addr [if_addr] 参数-a 通过询问 tcp/ip 显示当前 arp 项。
如果指定了 inet_addr,则只显示指定计算机的 ip和物理地址。
-g 与 -a 相同。
inet_addr 以加点的十进制标记指定 ip 地址。
-n 显示由 if_addr 指定的网络界面 arp 项。
if_addr 指定需要修改其地址转换表接口的 ip 地址(如果有的话)。
如果不存在,将使用第一个可适用的接口。
-d 删除由 inet_addr 指定的项。
-s 在 arp 缓存中添加项,将 ip 地址 inet_addr 和物理地址 ether_addr 关联。
物理地址由以连字符分隔的6 个十六进制字节给定。
使用带点的十进制标记指定 ip 地址。
项是永久性的,即在超时到期后项自动从缓存删除。
ether_addr 指定物理地址。
五、遭受arp攻击后现象arp欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。
比如客户端状态频频变红,用户频繁断网,ie浏览器频繁出错,以及一些常用软件出现故障等。
如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在ms-dos窗口下运行命令arp -d后,又可恢复上网。
实验4-2 arp攻击实验一、实验目的1、了解基本的网络攻击原理和攻击的主要步骤;2、了解arp攻击的主要原理和过程;二、实验设备及环境三台装有windows2000/xp电脑操作系统的计算机,并且这三台要在同一个局域网内,winarpattackerv3.5,聚生网管软件,sniffer或wireshark。
三、实验内容及步骤(截图并对图示进行必要的文字说明)1、打开两台计算机,记录下其ip地址,例如分别为192.168.1.16和192.168.1.17。
2、在1.16计算机上ping 1.17。
(注:此处ip为192.168.1.17的缩写,实际运行时需要输入完整的ip,后同)3、在1.16计算机上查看arp缓存,验证缓存的1.17mac地址是否正确?4、在1.16计算机上为1.17添加一条静态的mac地址记录,然后再在1.16计算机上ping 1.17,验证能否ping通?5、在1.16计算机上,清除所有缓存,然后再在1.16计算机上ping 1.17,验证能否ping通?6、在1.16计算机上,安装arp攻击器 v3.5(1)运行winpcap_3_1.exe。
(2)运行winarpattacker.exe,屏幕右下角出现一个小图标,双击该图标。
7、在1.16计算机上,为arp攻击器指定网卡。
arp攻击器->options菜单->adapter菜单->adapter选项->选择物理网卡8、在1.16计算机上,扫描出本网段所有主机。
arp攻击器->scan->advanced->scan a range->设置为1.0-1.254 9、在1.16计算机上,勾中需要攻击的计算机1.17,利用attack->flood进行不间断的ip冲突攻击。
在1.17计算机查看是否出现了ip地址冲突提示?。
10、在1.16计算机上,设置ip冲突攻击的次数,使得进行长时间的ip冲突。
arp攻击器->options菜单->attack菜单->attack选项->arp flood times设置为100000011、勾中需要攻击的计算机1.17,利用attack->flood进行不间断的ip冲突攻击。
在1.17计算机查看是否连续不断地出现了ip地址冲突提示?是。
注意:flood攻击是指不间断的ip冲突攻击,而ip conflict攻击则是指定时的ip冲突攻击。