ARP***與防範

RP是一種工作在網絡層的三層協議,作用是將IP地址解析成MAC地址。ARP***作爲一種流行的***方式,可以用來欺騙、掛馬、盜取遊戲帳號等等。有興趣的朋友可以google一下,網上這方面的內容有很多。下面將通過實例來演示一下基於ARP的***與防禦。用到的工具:ArpSpoof.exe 網絡拓撲圖:

說明:網絡環境中有兩臺計算機,網絡配置如上圖。現在用PC1***PC2,來演示ARP***。在***開始前,先來看下PC2的網絡配置情況,從下圖中可以看到現在網絡是正常的,可以正常連接到外網

***過程:
1.首先在PC1上安裝ArpSpoof,把ArpSpoof壓縮包解壓到某一目錄下,運行-->“cmd”,打開命令提示符窗口,切換到ArpSpoof.exe所在目錄,執行ArpSpoof /i,安裝驅動程序。

2.現在開始對PC2發起ARP***,執行命令:arpSpoof 192.168.0.200 192.168.0.1 0 2,開始ARP***:如下圖:


3.現在再來PC2上ping一下網關,發現ping不通了,再來查看下IP-MAC地址映射表,執行arp -a,結果如下圖



總結:通過演示結果,可以確定PC1對PC2的ARP***是有效。 ARP防禦:
上面簡單演示了一下ARP的***,那怎樣防禦這種***呢?可以安裝ARP防火牆,這類產品有很多,但防禦效果貌似不怎麼樣,呵呵!也可以寫個批處理把IP地址和MAC綁定。過程如下:先新建一個文本文檔,輸入如下命令:arp -s 192.168.0.1 00-26-5A-AA-8C-BA
arp -s 192.168.0.200 00-0C-29-DE-49-F4然後把這個文本文檔修改爲.bat文件,並讓它開機自啓動,這樣就不用每次開機都要執行這個批處理文件了。
注:在實際使用中需要把網關和本機的IP和MAC地址改爲自己的(即:IP與MAC地址綁定在本機上操作)。 我們先在PC2上執行下這個批處理,再來查看一下IP-MAC地址映射表:如下圖:


來對PC2進行ARP***,等待幾分鐘,看下效果,如下圖:


總結:可以發現PC2可以正常ping通網關了,網絡正常。說明PC2可以有效的防禦ARP***。 注:這裏提供的防禦方法只能防對本機的ARP***。如果***者對網關發起ARP***,這樣的方法是無效的,必須要在網關處也做相應的綁定纔可以。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章