利用arp协议缺陷实现中间人攻击

一、实验目的及要求

1. 利用arp协议缺陷实现中间人攻击获取网络中传输的明文密码。利用中间人攻击实现 DNS欺骗攻击。

二、实验设备(环境)及要求

   PC机, VC++等,虚拟云平台

三、实验内容与步骤

1.利用arp进行arp欺骗:

打开192.168.1.2服务器中的cain.exe,并点击“configure”选好网卡

 

单击“start/stop ARP”按钮,进入sniffer选择卡,选择下方hosts选项卡,单击空白处,选择“scan mac address”,选择“all hosts in my subnet”,进行扫描,以将本网段的所有机器扫描出来,接着,删掉其他多余的,留下192.168.1.3和192.168.1.4的主机就行。

点击下方ARP选项卡,接着点击空白位置,激活工具栏中的“+”按钮,点击它,将192.168.1.4选为目的地址。

在192.168.1.3和192.168.1.4上用“arp -a”命令查询,如果缺少下面的某一条,则用ping命令把它加进来。

192.168.1.3:

192.168.1.4:

2.cain抓取ftp密码:

  切换到192.168.1.3的系统中,用它连接到192.168.1.4的ftp服务器中,输入用户名和密码登入后返回192.168.1.2的系统中,选择cain下方的password选项卡,选择左边的ftp就这一看到密码了。

3.利用cain进行dns欺骗:

  在192.168.1.4上搭建DNS服务器(该步骤已完成),接着分别给192.168.1.4和192.168.1.3配置dns地址为192.168.1.4,然后切换到192.168.1.2中cain关闭arp,在192.168.1.3中输入nslookup,查找www.shiyanbar.com的解析地址

  接着回到192.168.1.2中,选择ARP->ARP_DNS,单击上方“+”按钮,将刚刚那个域名的解析ip改为1.1.1.1,并打开arp。

  最后切换到192.168.1.3中重新查找,发现这是的解析ip为1.1.1.1

四、实验结果与数据处理

1.利用cain进行arp欺骗:用arp –a对其他两台主机进行查询。

192.168.1.3:

 

 

192.168.1.4:

 

  通过观察上面的信息,发现它们的mac地址都一样,且都为192.168.1.2的mac地址,说明arp欺骗成功。

2.利用cain抓取ftp密码:

3.利用cain进行dns欺骗:

欺骗前:

 

 

 

欺骗后:

 

 

五、分析与讨论

通过本次实验,我明白了:

(1)arp解析协议的原理是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

(2)学习了arp常用命令

(3)arp的缺陷:ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,将最近收到的ARP消息纪录到表单中,而没有验证报文的真实性,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。

(4)DNS欺骗攻击原理:攻击流程如下:①攻击方向目标反复发送伪造的ARP Request Message,修改目标机的ARP 缓存内容,同时依靠IP续传使数据经过攻击方再流向目的地;攻击方用Sniffer软件侦测DNS请求包,获取ID序列号和Port;②攻击方一旦获得ID序列号和port刻向客户机发送虚假的DNS Request MessageClient接收后验证IDPort正确,认为接收了合法的DNS应答;Client得到的IP可能被转向攻击方诱导的非法站点,从而使Client信息安全受到威胁;Client再接收DNS ServerRequest Message,因落后于虚假的DNS响应,故被Client丢弃。当Client访问攻击者指向的虚假IP时,一次DNS 欺骗随即完了。

发布了32 篇原创文章 · 获赞 8 · 访问量 1万+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章