對一次ARP欺騙分析

2022-08-09 20:12:24 字數 2078 閱讀 3739

一次arp欺騙

一、   實驗目的:

學習使用科來資料報生成器構造乙個資料報

通過一次arp實驗,分析arp報文格式

二、  實驗內容:

通過科來資料報生成器在a主機上偽造乙個arp資料報,並傳送出去,將b主機的閘道器mac位址的快取修改為a的mac位址。

三、  實驗用到的工具

四、  實驗平台

本次實驗我是在虛擬機器裡面做的,xp系統是我裝有資料報生成器的攻擊機,windows 2003是我的欺騙物件。

五、   實驗原理

同一區域網裡面的兩台主機之間相互通訊是通過mac位址定址的,而如果兩台主機若不是處於同一子網裡面,則在通訊的時候會相互將資料傳送給各自的路由器閘道器,通過閘道器的ip定址以達到通訊目的。但是閘道器和自己區域網裡面的主機通訊的時候還是依靠mac位址定址的,所以如果我們要把自己攻擊機偽造成閘道器達到欺騙作用,就應該把目標主機上的閘道器mac位址快取改為攻擊機的mac位址(這就可以通過偽造arp報文來實現)。

正常情況下資料報的傳送:

如圖:在正常的情況下,處於兩個子網之間的a和e之間的通訊,會有a——>c——>d——>e。通過c和d這兩個路由器的閘道器聯通a和e。而現在實驗所要做的就是將這一步改為a——>b——>d——>e,將b偽造成閘道器,這樣一來所有從a到e的資料就都會通過b了,從而可以分析出a的上網情況,甚至是一些明文密碼。

偽造的情況下:

六、       實驗步驟

通過在dos命令下知道攻擊機的mac位址和目標主機的mac位址

目標主機windows 2003

攻擊機xp

由此可知目標主機windows2003上的ip是192.168.115.130

mac位址是00:0c:29:29:9b:88

閘道器是:192.168.115.2

攻擊主機xp的ip是192.168.115.140

mac位址是00:0c:29:cb:8f:c5

2.在尚未傳送偽造報文時目標主機上的閘道器mac位址快取

3.開始偽造請求報文。在偽造的時候其實就是在b向a傳送請求報文的基礎上將源ip位址改為閘道器的,以達到將b偽造成閘道器c的目的

目地a的mac

源b的mac

目地a的ip

偽造成c的ip

4.偽裝的包:

由於這是乙個請求報文,所以目的主機的mac位址未知。

5.實驗成功:

上面那個查的快取是沒法送arp資料報之前的目標主機上的快取,下面的是傳送了包之後檢視的,很明顯。arp欺騙成功。

七、       實驗總結

通過這個實驗,在偽造資料報的時候更深刻了解到了arp報文的結構,在者就是認識到tcp/ip協議是相當不安全的,arp報文可以修改達到中間人劫持獲取使用者和密碼的目地,同樣通過dns欺騙可以製造釣魚**竊取密碼,還可以通過修改udp報文偽造對話,這一切的不安全因素都是因為在傳輸過程中任何人都可以擷取、而且沒有認證機制,以至於任何人可以隨心所欲的修改它。

還有在實驗室的時候網絡卡有保護機制,導致了在欺騙一次成功之後,由於網絡卡不斷的傳送資料報,導致之後目標主機的arp快取中的閘道器mac位址恢復正常。同樣我在虛擬機器的實驗中也遇到了。這個問題我將放在下乙個文件裡面用以記錄。

從明天開始每天更一點linux基礎,這幾天都有學一點linux的,可是比較忙,所以沒上傳上來,每乙個星期都會寫乙個州總結,慢慢成長。

勿忘初心,方得始終。

對一次ARP欺騙分析

一 實驗目的 二 實驗內容 通過科來資料報生成器在a主機上偽造乙個arp資料報,並傳送出去,將b主機的閘道器mac位址的快取修改為a的mac位址。三 實驗用到的工具 wireshark 科來資料報生成器 若是在win7 8上還需要科來資料報 器來發包 科來資料報生成器在win7 8上無法使用發包功能...

ARP欺騙分析

arp資料報分為2大類 1 請求 request a 請求單播 b 請求廣播 2 應答 reply a 應答單播 b 應答廣播 下表為乙太網arp資料報 字段長度 位元組byte 值正常請求單播 正常請求廣播 免費請求 免費arp包都是廣播包 dest mac6 cd cd cd cd cd cd ...

一次辦公網路處理ARP欺騙例項

故障現象 1 dns無法解析公司內部 2 部分同事ping內網位址不通 故障回顧 早上發現內網監控站點打不開報錯 無法解析的網域名稱 其他站點訪問正常,禁用網絡卡後啟用恢復正常。上午有許多同事反應dns解析有問題檢視dns配置正常懷疑網路中有arp欺騙 故障排查 使用掃瞄工具檢視內網mac位址情況發...