本文档《计算机网络安全实验之ARP欺骗》探讨了在计算机网络环境中实施和防御ARP(地址解析协议)欺骗攻击的方法与技术,通过实验加深对这一常见安全威胁的理解。
《计算机网络安全》实验报告
**实验名称:ARP欺骗**
**提交报告时间: 年 月 日**
### 实验目的:
通过程序实现ARP欺骗,并进一步了解其原理及提出相应的防范措施。
### 系统环境:
主机1和主机2均为Windows操作系统,主机3为Linux操作系统。
### 网络环境:
所有实验设备位于同一网段内进行网络连接。
**四、实验步骤与结果**
将主机A、C、E分为一组;B、D、F分另一组。具体角色分配如下:
- 主机A和B作为目标主机(Windows系统)
- 主机C和D作为黑客主机(Linux系统)
- 主机E和F也是目标主机(Windows系统)
实验开始前,使用快照恢复各系统的初始环境。
**一、ARP欺骗攻击**
本实验采用交换网络结构。在正常情况下,由于组间通过交换模块连接,因此主机A与主机E之间的数据通信不会被其他未直接参与的设备监听到;同理,主机B和F之间也是如此。
1. **正常通信**
- 步骤一:目标主机二启动UDP服务端。
- 步骤二:目标主机一向上述服务发送数据。
- 步骤三:黑客主机通过snort工具仅对源IP地址为目标主机一且传输协议为UDP的数据进行监听,但未能截获到通信数据。
2. **ARP攻击**
黑客主机执行特定命令更改目标主机的ARP缓存表项,将正常情况下与目标主机二对应的MAC地址替换为黑客主机自身的MAC地址。
- 步骤一:通过运行`arpattack`程序实施上述修改。
- 步骤二:启动snort监听源IP为目标主机一且传输协议类型为UDP的数据包。这时可以观察到,当目标主机一尝试向目标主机二发送数据时,黑客主机能够成功截获这些通信内容。
3. **单向欺骗**
为了减少由于ARP攻击所导致的目标主机异常反应,在实施了简单的ARP攻击后(如步骤2所述),若要使目标主机继续进行正常的数据传输而不被怀疑,则可以采取一种策略:让黑客主机作为中间人,将目标主机一发送的每个数据包转发给真正的接收方。
- 步骤一:开启路由功能。
- 步骤二:捕获并重写来自目标主机的数据包以使其正确传递至预期的目标设备。