APR缓存中毒实验 | 您所在的位置:网站首页 › arp缓存中毒攻击实验 › APR缓存中毒实验 |
APR缓存中毒实验
实验仪器
计算机一台。
软件环境:3个装有Ubuntu 16.4的虚拟机
实验原理
ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的ARP映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。这样的后果即使要么使主机发送MAC帧到错误的MAC地址,导致数据被窃听;要么由于MAC地址不存在,导致数据发送不成功。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击,造成计算机通信故障。 实验内容和步骤1. 安装工具 sudo apt-get install wireshark sudo apt-get install netwag sudo apt-get install netwox2. 测试三台虚拟机的连通性 Ann 192.168.80.128 A 192.168.80.129 B 192.168.80.130可见三台虚拟机相互连通 3. 清空ARP缓存 |
CopyRight 2018-2019 实验室设备网 版权所有 |