信息安全基础试验汇报
姓名:田廷魁 学号:27920316 班级:网工1201班
ARP欺骗工具及原理分析(Sniffer网络嗅探器)
试验目标和要求
试验目标:
。
。
。
试验要求:
下载相关工具和软件包(ARP攻击检测工具,局域网终止者,网络执法官,ARPsniffer嗅探工具)。
二.试验环境(试验所用软硬件)
ARP攻击检测工具
局域网终止者
网络执法官
ARPsniffer嗅探工具
三.试验原理
ARP(Address Resolution Protocol)即地址解析协议,是一个将IP地址转化成物理地址协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必需使用硬件地址。而每台机器MAC地址全部是不一样,含有全球唯一性,所以能够作为一台主机或网络设备标识。目标主机MAC地址就是经过ARP协议取得。
ARP欺骗原理则是经过发送欺骗性ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误IP和MAC对应关系,源主机发送数据时数据便不能被正确地址接收。
1、利用ARPsniffer嗅探数据
,,输入Start ,。ARPsniffer有很多个欺骗方法,下面例子是其中一个。
安装截图:
步骤一:,依次输入以下命令:
" -sniffall -o f:\ -g -t "(其中IP地址:,,。)按回车键运行,出现以下图所表示选项,选1,接着选0,回车,程序便开始监听了。
运行截图:
步骤二:停止运行,,在文件中查找,能够发觉被欺骗主机部分敏感信息,以下图:能够发觉被欺骗主机注册某网站时信息:username=wanglouanquan password=123456等。
捕捉信息截图:
2、使用局域网终止者进行ARP欺骗
一样,,安装后运行局域网终止者软件(运行该软件须先退出一些安全防范软件如:360安全卫士,瑞星等。)
步骤一:运行软件后,将目标主机IP地址加入欺骗列表,以下图:
步骤二:目标主机被欺骗,显示IP冲突,造成断网,在命令提醒符窗口无法ping通网关。
Ping网关截图
步骤三:将目标主机IP从阻断列表中移除后目标主机便会恢复正常工作。此时再次在命令提醒符窗口ping网关IP便能经过了。
恢复以后:
3、网络执法官使用
原理:使用网络执法官,将所在局域网中用户列入管理列表,限制某用户权限,使其无法上网。
步骤一:双击安装“网络执法官”,(安装后提醒winpcap也须安装),安装后即可进入网络执法官界面。
步骤二:在右上角“设置”选项中选择“监控范围”,弹出监控范围设置窗口,然后对监控范围进行设置:在“指定监控范围”栏中设置监控IP段,然后单击“添加/修改”按钮立即所选IP段加入监控列表,单击确定。
步骤三:接着进入受监控IP列表(这里没有单独截图),在列表中右击某IP网卡信息所在行,选择“设定权限”,这里选择“发觉该用户和网络连接即进行管理”,在该选项下面选项中选择管理方法,然后再单击“确定”。
步骤四:被设置权限主机无法上网,出现IP冲突提醒,无法ping通网关。
步骤五:关闭网络执法官或将目标IP从管理列表中移除,目标主机即可恢复正常工作,能够ping通网关。
ping网关截图:
做试验关键是要掌握其原理,就像看问题,我们要看本质是一样,那么对于这次试验,我们来思索这么多个问题。
第一:试验中工具软件是利用什么实现其功效?
arpshiffer会将网络接口设置为混杂模式,该模式下工具能够监听到网络中传输全部数据帧,而不管数据帧目标地是自己还是其它网络接口地址。嗅探器会对探测到每一个数据帧产生硬件数据中止,交由操作
信息安全实验报告样稿 来自淘豆网m.daumloan.com转载请标明出处.