You are on page 1of 6

人工智能与大数据学院

实验任务书

2022 ~2023 学年第二学期

课 程 《TCP/IP 协议》

实 验 名 称 综设 1 ARP 地址欺骗

专 业 班 级 21 网工( )班

指 导 教 师 汪彩梅

2023 年 3 月
综设 1 ARP 地址欺骗
一、任务要求
每位同学独立完成,根据所学 ARP 协议的工作原理、报文格式、协议缺陷
等相关知识,模拟完成一次 ARP 地址欺骗实验,并对欺骗过程完成报文分析工
作。
说明:首先要完成 ARP 工作原理分析;ARP 报文格式。
二、ARP 工作原理分析
1、ARP 基本原理
ARP (Address Resolution Protocal):地址解析协议。
ARP 是网络层协议。当主机通过数据链路发送数据的时候, IP 数据包会先被封装为一
个数据帧,而 MAC 地址会被添加到数据帧的帧头。在这个过程中,ARP 通过目标主机的 IP
地址,查询目标主机的 MAC 地址。
每台主机在自己的 ARP 缓存区中都有一个 ARP 列表,其中保存的是近期(20min)与自己
有过通信的主机的 IP 地址和 MAC 地址之间的对应关系。
ARP 缓存表的使用过程:
① 当源主机要发送一个 IP 数据报时,首先会查询自己的 ARP 缓存表,看是否有:与
目的主机 IP 地址对应的 MAC 地址;
② 如果有,则将 IP 数据包封装为数据帧,把目的主机 MAC 地址放在帧首部,发送数
据帧;
③ 如果没有,那么就向本网段的所有主机广播发送一个 ARP 请求数据包,该请求中
包含待查询 IP 地址;
④ 本网段内所有收到 ARP 请求的主机查询自己的 IP 地址。如果发现自己符合条件,
就单播回复一个 ARP 响应数据包,其中包含自己的 MAC 地址;如果自己不符合条件,则忽
略该数据包;
⑤ 源主机收到 ARP 应答后,将目的主机的 IP-MAC 对应信息存入自己的 ARP 缓存表,
然后据此封装 IP 数据包后,再发送数据帧。如果源主机一直没有收到 ARP 响应数据包,表
示 ARP 查询失败。
⑥ 广播发送 ARP 请求,单播发送 ARP 响应。
2、ARP 请求:
3、ARP 回应:

4、ARP 报文格式:

5、理解 ARP 欺骗原理


一般情况,ARP 攻击得到主要目的是使网络无法正常通信,主要包括以下两
种行为:
① 攻击主机制造假的 ARP 应答,并发送给局域网中除被攻击之外的所有主
机。ARP 应答中包含被攻击主机的 IP 地址和虚假的 MAC 地址。
② 攻击主机制造假的 ARP 应答,并发送给被攻击的主机,ARP 应答中包含除
被攻击攻击主机之外的所有主机的 IP 地址和虚假的 MAC 地址。
只要执行上述 ARP 攻击行为中的一种就可以实现被攻击主机和其他主机无法通
信。
三、实现参考流程
1、实验参考拓扑

完成网络基本配置(略)

要求:拓扑结构中至少有一个设备的 IP 地址第 4 个字段为学号最后两位数字!


2、攻击方法
如参考拓扑图所示,使用 router 1 作为模拟攻击者,像内网中发送 ARP 响应报文,报
文内容中,IP 地址为网关的 IP,即 192.168.1.254,而 MAC 地址为错误的 MAC,当终端收到
新的 ARP 回应报文时候,后学习的 ARP 会覆盖原先的 ARP,从而就会产生错误的 ARP 表项
模拟操作中,只需要把攻击者的 IP 地址配置成 192.168.1.254,并向该网段发送广播包,或
者持续 ping 某一台终端主机即可。
Hacker#sh running-config
hostname Hacker
interface FastEthernet0/0
ip address 192.168.1.254 255.255.255.0
3、攻击效果
我们先查看下 PC 的 ARP 表项,发现网关 IP 地址对应的 MAC 已经改变,该 MAC 为攻击者的 MAC 地址

我们再次测试网络的通信情况,测试发现网关还是可以正常通信,但是外网的服务器无法访问

4、分析攻击成功的原因

You might also like