ARP攻击及ARP绑定实验

#ARP攻击及ARP绑定实验
##一、实验目的
ARP协议存在一个BUG,即容易被欺骗,若想解决这个问题,可以通过ARP绑定来绑定MAC地址。
##二、实验环境
打开ensp,拉取如图示设备,并连接好,然后分别配置一下
在这里插入图片描述
##三、实验步骤
1、配置环境
双击cloud1,增加端口,选择VM1,出端口编号设为2,勾选双向通道,点击增加
在这里插入图片描述
Cloud2同上,不过选择网卡为VM2
在这里插入图片描述
配置网关路由器R1
在这里插入图片描述
打开VM虚拟机,开启一个Windows 7 虚拟机,右击上方点击设置,找到网络适配器,将网络连接改为自定义:VMnet1(仅主机模式)
在这里插入图片描述
按照图示,手动设置win7虚拟机的IP地址、子网掩码、默认网关
在这里插入图片描述
打开控制面板-系统和安全-防火墙-自定义,关闭防火墙,点击确定
在这里插入图片描述
同样,再打开一个Windows10虚拟机,设虚拟网卡为VM8
在这里插入图片描述
同样,设置win10的IP地址,子网掩码,默认网关
在这里插入图片描述
关闭win10的防火墙
在这里插入图片描述
下面,我们用win7来ping一下win10,是可以ping通的
在这里插入图片描述
再ping一下网关192.168.110.1,也是可以通的
在这里插入图片描述
网关也能ping通win7和win10
在这里插入图片描述
2、下面就在Win7虚拟机中安装“长角牛网络监控机”软件,来攻击PC2,使得PC2无法正常联网。
在这里插入图片描述
在这里插入图片描述
按照默认步骤,点击安装
在这里插入图片描述
打开软件,输入扫描范围,并点击添加,最后点击确定即可
在这里插入图片描述
点击用户权限,勾选下列选项,点击保存
在这里插入图片描述
然后进入win10虚拟机,ping网关则ping不通了,无法正常上网
在这里插入图片描述
因为是试用版,所以要在2分30秒内,取消断开所有主机TCP/IP连接(出本机及敏感主机外),点击自由用户,点击保存
在这里插入图片描述
然后进入win10,再Ping网关则可以ping通
在这里插入图片描述
以上是ARP协议的一个BUG,若想杜绝主机被攻击欺骗,则可以挺过ARP绑定,绑定MAC地址来解决。

3、直接打开R1,按照下图输入命令查询MAC地址
在这里插入图片描述
进入win10,输入命令netsh interface ipv4 show neighbors,查看接口号和网关MAC地址
在这里插入图片描述
下面来绑定目标网关MAC地址:
输入命令netsh interface ipv4 set neighbors 11 192.168.110.1 54-89-98-bf-64-38
再输入arp -a,查看ARP缓存表(IP地址与MAC地址对应关系)
显示网关地址为静态时,则绑定成功
在这里插入图片描述
然后就可以ping通网关ip地址了
在这里插入图片描述

解除ARP绑定:
格式为:netsh -c “i i” delete neighbors 接口号 IP地址 MAC地址
最后输入netsh -c “i i” delete neighbors 11 192.168.110.1 54-89-98-bf-64-38
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/ycycyyc_/article/details/106275807
arp
今日推荐