使用長角牛演示:防止ARP協議被攻擊原理和配置

使用長角牛演示:防止ARP協議被攻擊原理和配置

1. *實驗環境*

虛擬機window7、window10、長角牛軟件、ensp軟件,關閉真機、虛擬機win7和win8的防火牆。

2. *實驗描述*

通過window7使用長角牛軟件欺騙網關使win10無法與網關通信從而無法上網。解決方法:win10綁定網關MAC可以防止長角牛軟件的單向阻斷,雙向只能在網關上綁定MAC地址防止長角牛發送錯誤的MAC給網關欺騙網關使win10無法上網。

實驗原理:ARP緩存表記錄了所有和和其宿主主機進行通訊過的其他電腦的MAC-IP對應關係,而漏洞也恰恰在此。如果局域網中的一臺電腦進行欺騙性地使用自己的IP地址來冒充其他主機的MAC地址。比如:在B和C的通訊時,這時出現一臺A機器,它告訴B說它就是C,結果B機器就認爲它是C了,並且在B的緩存中,原先C的IP地址被對應到了A的MAC上。

3. *實驗步驟*

在這裏插入圖片描述
(1) *在VM中新建兩個虛擬機win7、win10(網卡類型基於主機模式),並且手動配IP地址和vnet網卡如圖1-3*

****所以win7和win10不同網段也可以相通。因爲VM1和VM8本來就相通的。但是VM1和VM8不能是同一網段,,只要cloud1和VM1是同一平面,cloud2和VM8是同一平面就好了。Win7和win10就能相通。****
在這裏插入圖片描述 在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述(2)配置ensp拓撲圖 注意:交換機和路由器的接口需要時GE端口並且相同之後才能方便配ip。
在這裏插入圖片描述在這裏插入圖片描述(3)連線,之後啓動設備,手動配路由器的ip地址並且ping與win7和win10互通
在這裏插入圖片描述在這裏插入圖片描述(4)未攻擊前的win7和win10,路由器的地址,Win7-ip 192.168.10.8 網關(路由器)-ip 192.168.10.1
在這裏插入圖片描述
在這裏插入圖片描述(5)查看路由器網關
在這裏插入圖片描述(6)環境搭好之後開始安裝長角牛
在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述(7)Win10ping網關-因爲長角牛在攻擊win10
在這裏插入圖片描述(8)Win10綁定網關地址
在這裏插入圖片描述(9)Win7的長角牛選擇雙向斷開進行win10 的攻擊
在這裏插入圖片描述(10)Win10再次無法ping通網關
在這裏插入圖片描述(11)Win10在網關進行MAC地址綁定
在這裏插入圖片描述(12)Win10在網關綁定MAC地址之後,win10ping網關互通。現在長角牛還在阻斷工作,所以win10防禦攻擊成功。
在這裏插入圖片描述在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章