ARP協議漏洞欺詐

僅試驗用,不提倡真實環境攻擊別人的PC,守護網絡環境從你我做起
僅試驗用,不提倡真實環境攻擊別人的PC,守護網絡環境從你我做起
僅試驗用,不提倡真實環境攻擊別人的PC,守護網絡環境從你我做起

實驗案例一:ARP協議的應用案例
網絡管理員在PC2上通過命令綁定靜態綁定網關的IP-MAC地址,PC2又可以正常通行。但是在PC1更改了對於網絡監控機軟件的設置(雙向斷開)後,PC2再次無法訪問網絡。
需求描述
將上述過程通過實驗再現出來。
面對類似的ARP攻擊,PC2應該採用什麼方法防護纔會相對安全?
推薦步驟
1、設置PC1上的網絡監控機軟件(單向斷開)攻擊PC2B,使PC2無法訪問互聯網。
2、在PC2上靜態綁定網關的IP-MAC地址。
(1)網絡管理員從記錄中查找到網絡的真實MAC地址。
(2)通過命令在PC2上綁定IP-MAC地址。
3、更改長角牛網絡監控機軟件的設置(雙向斷開),使PC2無法訪問互聯網。
4、安裝並配置ARP防火牆。
5、在PC2上安裝ARP防火牆,觀察ARP防火牆阻止ARP攻擊的情況。
實驗環境
如圖下圖所示,PC1和2在同一個局域網內,PC1爲了獨享帶寬,使用長角牛網絡監控機軟件模擬攻擊(單向斷開),給PC2發送虛假的網關MAC地址,使得PC2無法訪問網關。

根據拓撲圖搭建網絡
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

配置路由器
在這裏插入圖片描述
配置win7的網卡
在這裏插入圖片描述
配置win7 IP,子網掩碼,網關
在這裏插入圖片描述
在這裏插入圖片描述
配置win10網卡
在這裏插入圖片描述
配製win10的IP,子網掩碼,網關
在這裏插入圖片描述
關閉win10防火牆
在這裏插入圖片描述
Win7 ping win10以及網關
在這裏插入圖片描述
Win10 ping win7以及網關
在這裏插入圖片描述
路由網關ping通win7以及win10
在這裏插入圖片描述
將長******(竄改軟件)裝入win7
在這裏插入圖片描述
打開軟件,設置掃描範圍
在這裏插入圖片描述
根據圖示修改
在這裏插入圖片描述
此時win10再次ping 網關,不能正常ping通
在這裏插入圖片描述
在Win10上查看接口,並且綁定目標網關IP-MAC,完成後成功Ping通網關。
在這裏插入圖片描述
在這裏插入圖片描述
再次回到長****,根據圖示設置雙向斷開
在這裏插入圖片描述
此時win10無法再次ping通
在這裏插入圖片描述
查看win10主機mac地址
在這裏插入圖片描述
回到路由器,設置命令,綁定win10ip以及mac地址,再次ping通網關
在這裏插入圖片描述
在這裏插入圖片描述
此時攻擊軟件依然在進攻,防禦完成

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章