APR缓存中毒实验 您所在的位置:网站首页 arp缓存中毒攻击实验 APR缓存中毒实验

APR缓存中毒实验

2024-06-01 15:47| 来源: 网络整理| 查看: 265

APR缓存中毒实验 实验仪器 计算机一台。 软件环境:3个装有Ubuntu 16.4的虚拟机 实验原理

ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的ARP映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。这样的后果即使要么使主机发送MAC帧到错误的MAC地址,导致数据被窃听;要么由于MAC地址不存在,导致数据发送不成功。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击,造成计算机通信故障。

实验内容和步骤

1. 安装工具

sudo apt-get install wireshark sudo apt-get install netwag sudo apt-get install netwox

2. 测试三台虚拟机的连通性

Ann 192.168.80.128 A 192.168.80.129 B 192.168.80.130

可见三台虚拟机相互连通

3. 清空ARP缓存



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有