ARP地址欺骗实验报告.doc

上传人:doc321 文档编号:14839351 上传时间:2022-02-20 格式:DOC 页数:7 大小:485KB
返回 下载 相关 举报
ARP地址欺骗实验报告.doc_第1页
第1页 / 共7页
ARP地址欺骗实验报告.doc_第2页
第2页 / 共7页
ARP地址欺骗实验报告.doc_第3页
第3页 / 共7页
ARP地址欺骗实验报告.doc_第4页
第4页 / 共7页
ARP地址欺骗实验报告.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《ARP地址欺骗实验报告.doc》由会员分享,可在线阅读,更多相关《ARP地址欺骗实验报告.doc(7页珍藏版)》请在三一文库上搜索。

1、计算机科学与技术系 实 验 报 告专业名称 网络工程 课程名称 TCP/IP协议 项目名称 ARP地址欺骗 班 级 13网络工程2班 学 号 1304032025 姓 名 王梦梦(E) 同组人员 张奔、肖治才、张嫚嫚、杨中成、杨维维 实验日期 2015/12.7 一、实验目的与要求: (简述本次实验要求达到的目的,涉及到的相关知识点,实验的具体要求及实验环境,实验环境中标明源主机、目的主机的IP地址及MAC地址)1、 实验目的理解ARP协议的原理,掌握ARP地址欺骗的方法。2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)发给A的包:数据链路层:源主机MAC:D 目的主机MA

2、C:A ARP报头格式:源主机IP:C 目的主机IP:A 源主机MAC:D 目的主机MAC:000000-000000发给C的包:数据链路层:源主机MAC:D 目的主机MAC:C ARP报头格式:源主机IP:A 目的主机IP:C 源主机MAC:D 目的主机MAC:000000-000000二、实验内容(根据本次实验项目的具体任务和要求,完成相关内容,可包括:实验原理、实验流程概述、实验具体步骤、关键技术分析、实验过程。)1、 实验原理ARP协议是用来已知IP地址求MAC地址。在每台主机中都有一张ARP地址缓存表,当有ARP请求时,它不但会应答,还会将请求报文中ARP层的源IP和源MAC与本地缓

3、存进行对比,若不一致,则更新。2、 实验流程概述1) 编辑ARP报文中的相关字段值2) 持续发送报文3) 各主机检查本地地ARP地址缓存表,观察D发包前后ARP缓存表的变化。3、实验具体步骤各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。 本练习将主机A、C和D作为一组,主机B、E和F作为一组。现仅以主机A、C、D所在组为例,其它组的操作参考主机A、C、D所在组的操作。1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。2. 主机A、C启动协议分析器开始捕获数据并设置过滤条

4、件(提取ARP协议和ICMP协议)。3. 主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC地址。4. 主机D启动协议编辑器向主机A编辑ARP请求报文(暂时不发送)。其中: MAC层: 源MAC地址:主机D的MAC地址。 目的MAC地址:主机A的MAC地址。 ARP层: 发送端MAC地址:主机D的MAC地址。 发送端IP地址:主机C的IP地址。 目的端MAC地址:000000-000000。 目的端IP地址:主机A的IP地址。5. 主机D向主机C编辑ARP请求报文(暂时不发送)。其中: MAC层: 源MAC地址:主机D的MAC地址。 目的MAC地址:主机C的MAC地址

5、。 ARP层: 发送端MAC地址:主机D的MAC地址。 发送端IP地址:主机A的IP地址。 目的端MAC地址:000000-000000。 目的端IP地址:主机C的IP地址。6. 同时发送第4步和第5步所编辑的数据包。 【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。7. 观察并记录主机A和主机C的ARP高速缓存表。8. 在主机D上启动静态路由服务(方法:在命令行方式下输入“staticroute_config”),目的是实现数据转发。9. 主机D禁用ICMP协议。 (1)在命令行下输入“mmc”,启动微软管理控制台。4、实

6、验过程(主要过程截图)三、实验分析与小结:(实验结果需有相关截图,分析实验结果;总结实验过程中遇到的问题并分析产生的原因及相关解决方法;附上个人心得体会)1、实验结果(结果截图)2、实验结果分析当主机A收到ARP请求报文时,发现ARP层的源IP为C,源MAC(D)与自己的ARP缓存表不一致,于是便更新自己的ARP缓存表,将C的IP与D的MAC映射在自己的ARP缓存表中。当A发包给C时,这个数据包实际上会被A转发给C。同理,主机C也会被D欺骗。这样,主机D(黑客)便可以查看到A与C之间的通信数据了。3、实验中遇到的问题及解决法方法对ARP地址欺骗的原理理解得不是很清楚,经过查阅教材、老师的讲解以

7、及同同组成员的多次实验,最终有了深刻的理解。4、心得体会通过本次实验,我对ARP报头的格式理解得更加深入,对ARP地址欺骗的原理及过程掌握得更加透彻。在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文占用过多的网络带宽。在一般情况下,ARP表是通过两个途径建立的:主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求;被动请求,如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求计算机的IP地址和MAC地址的对应表。在本次实验的过程中遇到很多难以解决的问题,比如ARP地址的欺骗原理不明白,实验过程中不知道该怎么进行,最后经过老师的讲解对ARP的欺骗有了深刻的理解,也能很顺利地进行实验了。同时也加深对ARP高速缓存的理解。了解ARP协议的缺陷,增强网络安全意识。四、其它(思考题)即使A手动添加了C的IP和MAC到自己的ARP缓存表,但当D有欺骗报文时,A还是会被欺骗。C同理。 得分(百分制)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1