You are on page 1of 8

人工智能与大数据学院

实验报告

专业名称 网络工程
课程名称 TCP/IP 协议
实验名称 综设 1 ARP 地址欺骗
班 级 21 网工
学 号 21302031004
姓 名 郑宇
同组人员 无
实验日期 2023.4.19
一、实验目的与要求
1、实验目的
1、加深对 ARP 协议的理解
2、掌握 ARP 协议的缺陷
3、增强网络安全意识
2、实验基本原理(有关原理要有相关内容的简单介绍)
介绍 ARP 地址欺骗原理
3、实验要求
本实验项目要求熟练掌握模拟器软件功能及相关操作,设计并模拟完成一
次 ARP 地址欺骗实验,并对欺骗过程完成报文分析工作。
通过本实验项目了解 ARP 协议工作原理;掌握协议的全面分析,根据 ARP
协议的缺陷实现 ARP 地址欺骗攻击,达到对 ARP 协议漏洞的掌握,以及提高
实际动手能力。

二、实验环境
华为模拟器

三、实验内容
本实验项目要求熟练掌握 ARP 协议的原理、工作流程、优缺点,并在模拟环
境下实现 ARP 地址欺骗攻击。掌握 ARP 协议报文分析。

四、实验总体步骤
1. 配置拓扑,并将端口和主机 ip 进行配置。
2. 测试服务器和主机之间的连通性,并且也是为 PC 的 arp 表添加数据。
3. 查看路由器端口的 mac 地址,并查看 PC 的 arp 表数据是否对应。
4. Hacker 路由器将端口 ip 修改为网关的 ip,并持续 ping PC。
5. 查看 PC 的 arp 表中内容并查看是否能 ping 通服务器和网关。
6. 使用 wireshark 进行抓包,分析 arp 报文。
五、实验过程与报文分析
1、拓扑结构

2、各个设备的配置介绍
(1) PC、服务器配置
(2) R1 路由器配置
进入特权模式,配置每个端口的 ip 地址。代码如下:
<Huawei>sys
[Huawei]int eth 0/0/0
[Huawei-Ethernet0/0/0] ip address 192.168.1.254 24
[Huawei-Ethernet0/0/0] q
[Huawei]int eth 0/0/1
[Huawei-Ethernet0/0/1] ip address 200.0.0.254 24
并且使用 display interface 查看端口的 mac 地址。

(3) 服务器 ping PC,使用 arp -a 检查 PC 的 arp 表是否有网关 ip 与 mac 地址。


(4) 配置 R2 Hacker 路由器
特权模式可以使用 sysname Hacker 更改 R2 名称,然后将 R2 的端口 ip 设置
为 PC 的网关,查看 R2 的端口的 mac 地址。

使用 ping -c 1000 192.168.1.4 持续 ping 1000 次 PC,使得 PC 产生错误的 arp 表。

(5) 查看 PC 的 arp 表中内容并查看是否能 ping 通服务器和网关。


可以看出 192.168.1.254 对应的 mac 地址已经变成 Hacker 路由器端口地址了,
并且 192.168.1.254 连通,服务器 200.0.0.1 不连通。
3、欺骗报文的分析
选择数据抓包,选择 PC1 的 0/0/1 端口
可以看出 Hacker 路由在网关之后发送 arp 报文,达到欺骗效果。

六、实验过程中所遇到的问题
1、遇到的问题
路由器如何发送多次 ping
2、解决方法
使用 ping ? 可以查看 ping 命令可以带的参数,其中 ping -c 可以更改次数。

七、实验小结
通过这次实验,我对 ARP 协议和 ARP 欺骗有了更直观的了解,加深了我
对网路安全的重视。
之前使用的是思科模拟器,这次实验后对华为模拟器的一些操作也熟悉了
一些。
得分(百分制)

You might also like