ARP攻击与欺骗
分析ARP攻击与欺骗
实验案例:ARP协议的应用案例
„ 实验环境
如图所示,主机A和B在同一个局域网内,主机B为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给主机A发送虚假的网关MAC地址,使得主机A无法访问网关。
网络管理员在主机A上通过命令arp -s静态绑定网关的IP-MAC地址,主机A又可以正常通行。但是在主机B更改了对于长角牛网络监控机软件的设置(禁止*访问)后,主机A再次无法访问网络。
„ 需求描述
1.将上述过程通过实验再现出来。
2.面对类似的ARP攻击,主机A应该采用什么方法防护才会相对安全?
„ 推荐步骤
1、设置主机B上的长角牛网络监控机软件(单向断开)攻击主机A,使主机A无法访问互联网。
2、在主机A上静态绑定网关的IP-MAC地址。
(1)网络管理员从记录中查找到网络的真实MAC地址。
(2)通过命令arp -s在主机A上绑定IP-MAC地址。
3、更改长角牛网络监控机软件的设置(双向断开),使主机A无法访问互联网。
4、安装并配置ARP防火墙。
5、在主机A上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。
„ 实验过程
1、拉取相应设备并且连接开启
Cloud1(VM1)绑定端口
Cloud2(VM2)绑定端口
2、配置网关路由器R1
3、打开虚拟机Win7,进行虚拟机网络适配器设置,,选择自定义:Vmnet2虚拟网卡
4、同样,设置Win10虚拟网卡为“Vmnet1”
5、开启WIN7 (欺骗者) 手动设置IP地址、子网掩码、默认网关。
6、关闭Win7的防火墙
7、同样,设置Win10的IP地址、子网掩码、默认网卡。
8、关闭Win10的防火墙。
9、Win7与win10和网关都能Ping通。
10、Win10也能与Win7、网关Ping通。
11、网关也能Ping通Win7、10
12、在Win7里面安装“长角牛网络监控机”软件。注意win10环境安装不了长角牛
13、打开软件,输入扫描范围,并点击添加,最后点击确定即可。
14、安照红框内设置,最后点击开始。
15、返回Win10,已经Ping不通网关,无法正常“上网”。
16、这里直接打开网关终端,查询mac地址,
再查看win10 上网的MAC地址
发现win10的网关MAC地址已经被欺骗。
17、返回Win7,调整“长角牛”软件,设置*权限。
再检查被欺骗者的MAC地址
以上。