仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起
仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起
仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起

实验案例一:ARP协议的应用案例
网络管理员在PC2上通过命令绑定静态绑定网关的IP-MAC地址,PC2又可以正常通行。但是在PC1更改了对于网络监控机软件的设置(双向断开)后,PC2再次无法访问网络。
需求描述
将上述过程通过实验再现出来。
面对类似的ARP攻击,PC2应该采用什么方法防护才会相对安全?
推荐步骤
1、设置PC1上的网络监控机软件(单向断开)攻击PC2B,使PC2无法访问互联网。
2、在PC2上静态绑定网关的IP-MAC地址。
(1)网络管理员从记录中查找到网络的真实MAC地址。
(2)通过命令在PC2上绑定IP-MAC地址。
3、更改长角牛网络监控机软件的设置(双向断开),使PC2无法访问互联网。
4、安装并配置ARP防火墙。
5、在PC2上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。
实验环境
如图下图所示,PC1和2在同一个局域网内,PC1为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给PC2发送虚假的网关MAC地址,使得PC2无法访问网关。

根据拓扑图搭建网络
ARP协议漏洞欺诈
ARP协议漏洞欺诈
ARP协议漏洞欺诈

配置路由器
ARP协议漏洞欺诈
配置win7的网卡
ARP协议漏洞欺诈
配置win7 IP,子网掩码,网关
ARP协议漏洞欺诈
ARP协议漏洞欺诈
配置win10网卡
ARP协议漏洞欺诈
配制win10的IP,子网掩码,网关
ARP协议漏洞欺诈
关闭win10防火墙
ARP协议漏洞欺诈
Win7 ping win10以及网关
ARP协议漏洞欺诈
Win10 ping win7以及网关
ARP协议漏洞欺诈
路由网关ping通win7以及win10
ARP协议漏洞欺诈
将长******(窜改软件)装入win7
ARP协议漏洞欺诈
打开软件,设置扫描范围
ARP协议漏洞欺诈
根据图示修改
ARP协议漏洞欺诈
此时win10再次ping 网关,不能正常ping通
ARP协议漏洞欺诈
在Win10上查看接口,并且绑定目标网关IP-MAC,完成后成功Ping通网关。
ARP协议漏洞欺诈
ARP协议漏洞欺诈
再次回到长****,根据图示设置双向断开
ARP协议漏洞欺诈
此时win10无法再次ping通
ARP协议漏洞欺诈
查看win10主机mac地址
ARP协议漏洞欺诈
回到路由器,设置命令,绑定win10ip以及mac地址,再次ping通网关
ARP协议漏洞欺诈
ARP协议漏洞欺诈
此时攻击软件依然在进攻,防御完成

相关文章:

  • 2022-12-23
  • 2021-12-26
  • 2021-06-09
  • 2021-12-18
  • 2021-11-28
猜你喜欢
  • 2021-10-05
  • 2022-12-23
  • 2022-01-23
  • 2022-12-23
  • 2021-12-18
  • 2022-12-23
  • 2021-08-06
相关资源
相似解决方案