一、   实验目的:

  1. 学习使用科来数据包生成器构造一个数据包
  2. 通过一次ARP实验,分析ARP报文格式

二、  实验内容:

通过科来数据包生成器在A主机上伪造一个arp数据包,并发送出去,将B主机的网关Mac地址的缓存修改为A的Mac地址。

三、  实验用到的工具

Wireshark、科来数据包生成器、若是在win7、8上还需要科来数据包播放器来发包(科来数据包生成器在win7、8上无法使用发包功能)

四、  实验平台

本次实验我是在虚拟机里面做的,xp系统是我装有数据包生成器的攻击机,windows 2003是我的欺骗对象。

五、   实验原理

同一局域网里面的两台主机之间相互通信是通过Mac地址寻址的,而如果两台主机若不是处于同一子网里面,则在通信的时候会相互将数据发送给各自的路由器网关,通过网关的IP寻址以达到通信目的。但是网关和自己局域网里面的主机通信的时候还是依靠Mac地址寻址的,所以如果我们要把自己攻击机伪造成网关达到欺骗作用,就应该把目标主机上的网关Mac地址缓存改为攻击机的Mac地址(这就可以通过伪造ARP报文来实现)。

正常情况下数据包的发送:

如图:在正常的情况下,处于两个子网之间的A和E之间的通信,会有A——>C——>D——>E。通过C和D这两个路由器的网关联通A和E。而现在实验所要做的就是将这一步改为A——>B——>D——>E,将B伪造成网关,这样一来所有从A到E的数据就都会通过B了,从而可以分析出A的上网情况,甚至是一些明文密码。

伪造的情况下:

六、       实验步骤

  1. 通过在DOS命令下知道攻击机的Mac地址和目标主机的Mac地址

目标主机windows 2003

攻击机xp

由此可知目标主机windows2003上的IP是192.168.115.130

Mac地址是00:0C:29:29:9B:88

网关是:192.168.115.2

攻击主机XP的IP是192.168.115.140

Mac地址是00:0C:29:CB:8F:C5

2.在尚未发送伪造报文时目标主机上的网关Mac地址缓存

3.开始伪造请求报文。在伪造的时候其实就是在B向A发送请求报文的基础上将源IP地址改为网关的,以达到将B伪造成网关C的目的

目地A的mac

源B的Mac

目地A的IP

伪造成C的IP

4.伪装的包:

由于这是一个请求报文,所以目的主机的Mac地址未知。

5.实验成功:

上面那个查的缓存是没法送ARP数据包之前的目标主机上的缓存,下面的是发送了包之后查看的,很明显。Arp欺骗成功。

七、       实验总结

通过这个实验,在伪造数据包的时候更深刻了解到了ARP报文的结构,在者就是认识到TCP/IP协议是相当不安全的,ARP报文可以修改达到中间人劫持获取用户和密码的目地,同样通过DNS欺骗可以制造钓鱼网站窃取密码,还可以通过修改ICMP报文伪造对话,这一切的不安全因素都是因为在传输过程中任何人都可以截取、而且没有认证机制,以至于任何人可以随心所欲的修改它。

还有在实验室的时候网卡有保护机制,导致了在欺骗一次成功之后,由于网卡不断的发送数据包,导致之后目标主机的arp缓存中的网关Mac地址恢复正常。同样我在虚拟机的实验中也遇到了。这个问题我将放在下一个文档里面用以记录。

PS:不得不吐槽这个编辑器。。。。。。。。好吧,我从自己写的文档上复制过来,格式都没了。。。。。

从明天开始每天更一点Linux基础,这几天都有学一点linux的,可是比较忙,所以没上传上来,每一个星期都会写一个州总结,慢慢成长。

勿忘初心,方得始终
原文  http://www.cnblogs.com/Heart-J/p/4023239.html

对一次ARP欺骗分析相关推荐

  1. arp协议分析python编程实现arp欺骗抓图片

    arp协议分析&python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用pyt ...

  2. python 实现扫描器,arp欺骗,数据包分析。

    from scapy.all import * import os import re import time import threading result=os.popen("route ...

  3. ARP欺骗之——原理分析

    今天学的知识不多,忙了一天学校的东西,做了一上午路由实验,下午做了个社会调查报告,晚上才腾出时间学一些,然后得知明儿竟然要补五一的课,然而我周二是刚好没课的哈哈,下了两天雨在家里出不去,憋坏了,明儿去 ...

  4. 3-wireshark网络安全分析——ARP欺骗攻击

    目录 1. 中间人攻击 2. ARP欺骗 3. ARP欺骗过程分析 4. Wireshark专家系统分析 5. 如何防御ARP欺骗 ARP协议可参考:https://blog.csdn.net/qq_ ...

  5. 网络安全—arp欺骗原理数据包分析

    网络安全-arp欺骗原理&数据包分析 提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark ...

  6. python发送arp报文_python发送arp欺骗攻击代码分析

    代码如下: # -*- coding: cp936 -*- from scapy.all import * from threading import Thread,Lock,activeCount ...

  7. 分析ARP攻击与ARP欺骗

    目录 一.ARP攻击与ARP欺骗的原理和应用 1.1ARP攻击的原理 1.2ARP欺骗的原理 二.防御ARP攻击和ARP欺骗并查找攻击主机 2.1防御ARP攻击和ARP欺骗 2.2查找进行ARP攻击或 ...

  8. 总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法

    首先介绍一个超好的防火墙给大家:Outpost Firewall   它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可 ...

  9. 0x0806 ARP协议分析

    一.基本概念 ARP(Address Resolution Protocol) 即地址解析协议,用于实现从IP地址到MAC地址映射. 二. ARP工作流程 2.1 同一网段ARP工作流程分析 1.  ...

最新文章

  1. 怎么样给下拉框加载背景色
  2. leetcode342合理运用位操作判断4的幂
  3. 【Servlet】Java Serlvet Listener 监听器
  4. 二值化函数Threshold
  5. Thread.currentThread().getContextClassLoader().getResourceAsStream()读取配置文件
  6. python online json editor_JSON Editor 中文文档
  7. 【java】java 关键字: synchronized详解
  8. 亟待学习的内容 提醒贴
  9. 在opencv3中实现机器学习之:利用逻辑斯谛回归(logistic regression)分类
  10. 前端知识点回顾——Javascript篇(三)
  11. 由于 Exception.tostring()失败,因此无法打印异常字符串
  12. 如何用计算机建网站,如何在自己的电脑上建网站
  13. 10046追踪文件里的tim---clock walk formula(reading Cary Millsap)
  14. 如何入门嵌入式?ARM嵌入式开发板学习方法步骤
  15. Cannot run program jad 的错误
  16. 简单的钓鱼网站制作-Setoolkit
  17. Oracle(甲骨文)这个庞然大物至今未倒之谜
  18. TensorFlow之DeepLabv3+训练自己的数据集
  19. iOS 苹果授权登录(Sign in with Apple)
  20. python控制摄像头拍照_microbit使用蓝牙控制树莓派摄像头拍照

热门文章

  1. Response_案例2_输出字符数据
  2. Spring Session实战2
  3. Zookeeper_watch机制核心讲解
  4. python文件下载器代码_GitHub - applechi/pythonCollection: python代码集合(文件下载器、pdf合并、极客时间专栏下载、掘金小册下载、新浪微博爬虫等)...
  5. 正确率 精度 召回率 错误率
  6. 搜索专题:bfs和dfs
  7. 高级定时器/TIM1/TIM8 定时时间不准的问题/TIM_TimeBaseStructure.TIM_RepetitionCounter
  8. STM32 地址偏移问题及怎么运用
  9. iPhoneX 序列适配方案
  10. 被遗忘的图灵:计算机、神经网络、人工智能……他是这一切之父