使用長角牛演示:防止ARP協議被攻擊原理和配置
1. *實驗環境*
虛擬機window7、window10、長角牛軟件、ensp軟件,關閉真機、虛擬機win7和win8的防火牆。
2. *實驗描述*
通過window7使用長角牛軟件欺騙網關使win10無法與網關通信從而無法上網。解決方法:win10綁定網關MAC可以防止長角牛軟件的單向阻斷,雙向只能在網關上綁定MAC地址防止長角牛發送錯誤的MAC給網關欺騙網關使win10無法上網。
實驗原理:ARP緩存表記錄了所有和和其宿主主機進行通訊過的其他電腦的MAC-IP對應關係,而漏洞也恰恰在此。如果局域網中的一臺電腦進行欺騙性地使用自己的IP地址來冒充其他主機的MAC地址。比如:在B和C的通訊時,這時出現一臺A機器,它告訴B說它就是C,結果B機器就認爲它是C了,並且在B的緩存中,原先C的IP地址被對應到了A的MAC上。
3. *實驗步驟*
(1) *在VM中新建兩個虛擬機win7、win10(網卡類型基於主機模式),並且手動配IP地址和vnet網卡如圖1-3*
****所以win7和win10不同網段也可以相通。因爲VM1和VM8本來就相通的。但是VM1和VM8不能是同一網段,,只要cloud1和VM1是同一平面,cloud2和VM8是同一平面就好了。Win7和win10就能相通。****
(2)配置ensp拓撲圖 注意:交換機和路由器的接口需要時GE端口並且相同之後才能方便配ip。
(3)連線,之後啓動設備,手動配路由器的ip地址並且ping與win7和win10互通
(4)未攻擊前的win7和win10,路由器的地址,Win7-ip 192.168.10.8 網關(路由器)-ip 192.168.10.1
(5)查看路由器網關
(6)環境搭好之後開始安裝長角牛
(7)Win10ping網關-因爲長角牛在攻擊win10
(8)Win10綁定網關地址
(9)Win7的長角牛選擇雙向斷開進行win10 的攻擊
(10)Win10再次無法ping通網關
(11)Win10在網關進行MAC地址綁定
(12)Win10在網關綁定MAC地址之後,win10ping網關互通。現在長角牛還在阻斷工作,所以win10防禦攻擊成功。