《网络工程技术实践》课件项目八任务三ARP欺骗攻击.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目八任务三ARP欺骗攻击.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目八 任务三 ARP欺骗攻击 网络工程 技术 实践 课件 项目 任务 ARP 欺骗 攻击
- 资源描述:
-
1、1 项目八 网络设备攻击与防范项目八 网络设备攻击与防范2 项目八 网络设备攻击与防范【项目概述】每个企业都有自己的局域网,在家庭里无线网络也得到了普及,随着局域网的广泛使用,针对局域网的攻击也经常出现。这些攻击通常来自网络内部,网络管理员很容易忽视这些攻击,并且基于网络的硬件防火墙也不能阻止这些攻击。用户的计算机一般都是通过接入层的交换机接入到网络,因此常见的局域网攻击主要是针对接入层的网络设备。本项目将介绍局域网中最主要的、最典型的攻击措施和防范,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗以及这些攻击的防范措施。在项目实施中以思科网络设备为例,其他厂商的网络设备可以查找相似的配置。3 项
2、目八 网络设备攻击与防范l【项目分析】l网络中,针对网络设备的攻击种类较多,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗、VLAN跳跃攻击、VTP攻击和WiFi密码破解,攻击者通过破坏、揭露、修改等操作,使设备无法正常运行,相关软件或服务失去功能,攻击者在没有得到授权的情况下偷取或访问计算机中的数据或对计算机进行破坏,造成合法用户无法正常获取网络服务或信息安全遭到损坏。l本项目通过以下内容讲述网络设备的攻击与防范技术:l1.MAC泛洪攻击。l2.DHCP欺骗攻击。l3.ARP欺骗攻击。4 项目八 网络设备攻击与防范项目主要内容:任务一 MAC泛洪攻击任务二 DHCP欺骗攻击任务三 ARP欺骗攻
3、击5 项目八 网络设备攻击与防范任务三 ARP欺骗攻击6 项目八 网络设备攻击与防范l任务描述 ARP协议本身存在众多缺陷,ARP欺骗攻击轻则会造成整个网络无法连接Internet,重则可以做广告弹出、挂马、窃取密码等,常常成为从外网渗透到内网的手段。请分别以Windows系统和Linux系统环境模拟ARP欺骗攻击过程,加强ARP欺骗攻击的防范。7 项目八 网络设备攻击与防范l1.ARP的工作过程。l在以太网中,帧在发送前必须包含目的MAC地址。但是计算机之间在通信前,只知道对方的IP地址,并不知道对方的MAC地址。ARP协议能够帮助计算机获取对方的MAC地址。图8-57 ARP工作原理(1)
4、8 项目八 网络设备攻击与防范图8-58 ARP工作原理(2)9 项目八 网络设备攻击与防范图8-59 ARP工作原理(3)10 项目八 网络设备攻击与防范l(1)ARP请求阶段。如图8-57至图8-58所示,计算机A(IP为10.10.0.1)若想与计算机C通信,需要先查看其ARP表,若ARP表中没有C的条目,就需要发送ARP广播请求,请求C(10.10.0.3)的MAC地址。该网络中的所有主机(包括计算机C)将收到这个请求。l(2)ARP应答阶段。计算机C收到ARP请求后检查目的IPv4地址并将它与自己的IPv4地址进行比较,若发现它就是请求的目标,就会生成一个ARP应答,以单播形式对该A
5、RP请求做出响应。这样计算机A就获得了计算机C的MAC地址。l(3)ARP缓存。计算机A获得计算机C的MAC地址后,会将其MAC地址存储到ARP表中,如果后续还有多个数据包需要发送给计算机C,计算机就不会再发送ARP请求。同时,ARP表会对每个条目加上时间戳,如果在ARP缓存定时器指定时间内未使用过某个条目,就会删除该条目,下次再通信时,重新请求ARP。11 项目八 网络设备攻击与防范l2.ARP欺骗攻击原因。l从ARP工作过程可以看出,ARP请求者在收到ARP响应后,并没有对响应者的身份进行验证,如果有恶意的计算机响应错误的MAC地址,ARP请求者也将采用这个响应。l另外,计算机并不是只有在
6、发出ARP请求后,才会接收ARP响应的。即使没有发送ARP请求,如果计算机收到ARP应答,计算机也会将这个ARP缓存进ARP表中。这样设计的原因是为了减少ARP包的数量,但是也为ARP欺骗攻击提供了可能。l3.ARP欺骗攻击原理。lARP欺骗攻击的花样很多,其中中间人(Man-in-the-Middle Attack,简称MITM攻击)攻击的危害性很大。其大致过程如下。12 项目八 网络设备攻击与防范图8-60 ARP欺骗(中间人)攻击原理13 项目八 网络设备攻击与防范l(1)正常ARP请求过程。计算机PC1(IP为10.10.0.1)需要访问Internet,发送ARP请求网关的MAC地址
7、,网关为10.10.0.3。网关(路由器)收到ARP请求后,会发送ARP应答,回应10.1.1.1的MAC为C.C.C.C。这样PC1和路由器就互相获得对方的MAC地址。l(2)ARP欺骗攻击过程。PC1在发送ARP请求时,黑客所控制的计算机PC2也会收到PC1的请求,稍作延时在网关响应之后发送恶意ARP响应,保证这个响应迟于网关的响应到达PC1,PC2的应答内容为10.10.0.1和10.10.0.3的MAC地址均为B.B.B.B。由于ARP条目会采用最新的响应,PC1就会误认为10.10.0.3的MAC为B.B.B.B,R1也误认为10.10.0.1的MAC为B.B.B.B。l(3)ARP
8、毒化。PC2也可以在收到PC1的ARP请求之前进行响应,主动、反复地向PC1和R1发送ARP响应,这种攻击称为ARP毒化(ARP Poisioning Routing,APR)。l(4)ARP欺骗攻击结果。PC1和R1遭受ARP欺骗攻击后,PC1发到R1的数据帧的目的MAC就是PC2的MAC地址(B.B.B.B);而R1发送给PC1的数据帧的目的MAC也是PC2的MAC地址(B.B.B.B)。这样PC1和R1之间的来回通信都经过了PC2,PC2就成为PC1和R1之间的中间人,实现在交换网络中窃听数据。14 项目八 网络设备攻击与防范l任务实施l本次任务实施的拓扑示意图如图8-61所示。图8-6
9、1 ARP欺骗攻击任务拓扑示意图15 项目八 网络设备攻击与防范l(2)被攻击者收发邮件配置。l步骤1 在Windows Server 2003-1上打开Outlook Express,单击菜单栏中的“工具”,然后选择“帐户”,点击“邮件”标签,点击右侧的“添加”按钮,在弹出的菜单中选择“邮件”,打开Internet连接向导,如图8-62所示。16 项目八 网络设备攻击与防范图8-62 配置Outlook Express的Internet连接向导17 项目八 网络设备攻击与防范l步骤2 单击“下一步”,输入电子邮件地址,如图8-63所示。图8-63 配置Internet电子邮件地址18 项目八
10、 网络设备攻击与防范l步骤3 单击“下一步”,输入电子邮件服务器名,如图8-64所示。图8-64 配置电子邮件服务器名19 项目八 网络设备攻击与防范l步骤4 单击“下一步”,输入电子邮件帐户名和密码,如图8-65所示。然后单击“下一步”即可完成电子邮件配置。图8-65 配置电子邮件帐户名和密码20 项目八 网络设备攻击与防范l步骤5 点击Outlook Express左上角的“创建邮件”,发送一封新邮件,如图8-66所示。图8-66 发送新邮件21 项目八 网络设备攻击与防范l(3)ARP欺骗攻击过程。l步骤1 在Windows Server 2003-2上安装Cain&Abel软件,安装过
11、程中只需要全部单击“next”按钮即可,安装完成后界面如图8-66所示。Cain&Abel软件在黑客软件中排行前几名,是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。它的工具十分强大,可以网络嗅探、网络欺骗、破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。22 项目八 网络设备攻击与防范图8-67 Cain&Abel软件界面23 项目八 网络设备攻击与防范l步骤2 点击图8-67工具栏中的“Configure”,配置Sniffer的网卡,如图8-68所示。图8-68 配置Sniffer的网卡24
12、 项目八 网络设备攻击与防范l步骤3 点击图8-67工具栏中的“Sniffer”,然后点击下方的“Hosts”按钮,如图8-69所示。图8-69 Sniffer工具界面25 项目八 网络设备攻击与防范l步骤4 在图8-69中右键单击空白处,选择“Scan MAC Address”,进行扫描范围设置,这里可以设置扫描整个网段,如图8-70所示。然后单击下方的“OK”按钮即可开始扫描,扫描结果如图8-71所示。图8-70 设置扫描范围26 项目八 网络设备攻击与防范图8-71 Sniffer扫描结果27 项目八 网络设备攻击与防范l在图8-71中,192.168.137.2为Windows Ser
展开阅读全文