ARP+欺骗图解+(Visual+Land+ARP+动画系列7)

上传人:xx****x 文档编号:243126355 上传时间:2024-09-16 格式:PPT 页数:14 大小:618.50KB
返回 下载 相关 举报
ARP+欺骗图解+(Visual+Land+ARP+动画系列7)_第1页
第1页 / 共14页
ARP+欺骗图解+(Visual+Land+ARP+动画系列7)_第2页
第2页 / 共14页
ARP+欺骗图解+(Visual+Land+ARP+动画系列7)_第3页
第3页 / 共14页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,ARP,欺骗,ARP,图解教程系列,(,北冰洋软件,),看动画、学网络,用动画说明黑客如何用,ARP,伪装身份,偷窃数据,。,图解版本根据,ARP Spoofing,仿真动画,截图而来。,原创作品,允许转载,转载时请用超链接标明文章,原始出处,2024/9/16,1,2024/9/16,2,ARP,动画目录,Arp basic update (,理论,),。两台主机连线, 用,ping,观察,Arp,表现。,Arp basic - no update (,理论,),。收到,Arp request,时,不更新,Arp,表。,Arp hub (,理论,),。三台主机经,hub,相连,用,ping,观察,Arp,表现。,Arp switch (,理论,),。三台主机经交换机相连,用,ping,观察,Arp,及交换机表现。,Arp router gateway (,实验,),。两台主机经,1,个路由器相连,用,ping,观察设路由器为默认网关的表现。,ARP router proxy (,实验,),。两台主机经,1,个路由器相连,用,ping,观察设路由器为,Arp,代理的表现。,ARP spoofing,(,理论,),。三台主机经,1,个交换机相连,用,ping,观察黑客如何伪装,偷取数据。,ARP spoofing (,实验,),。同上,数据包是从思科设备生成的。,2,简介:,ARP,欺骗,动画链接,目的: 说明黑客如何利用,ARP,的漏洞伪装他人,改变,ARP,表,偷窃数据。,拓扑: 三个主机经一个交换机相连。,H1, H2,是不知情的主机,,H3 (Attcker),是黑客。,过程: 两个,ping,两次,ARP request,洪泛。,1,),H1,发,ping,。,H1,先发送,ARP request,查询,H2,的,MAC,,洪泛后被黑客偷听到,H1,的,MAC,地址。,2,),H2,收到,ping,要发,echo,给,H1,得发,ARP request,查询,H1,的,MAC,, 洪泛后被黑客偷听到,H2,地址。,3,) 黑客发动攻击,冒充,H1,发送,ARP reply,给,H2,。,H2,收到后,上了当,把,ARP,表中,H1,的,MAC,改为黑客的,MAC.,4,),H1,发送第二个,ping,,,H2,发送的,echo,被交换机转发到黑客,而,H1, H2,豪不知情。,2024/9/16,3,H1,发送,ARP request,H1,要,Ping H2,。由于不知,H2,的,MAC,地址,不能发送,,ping,失败了。,H1,得先发,ARP,请求来查询。当交换机,S1,收到,ARP request,时,把它洪泛送往,H2, H3 (,黑客,),。同时,发现源地址,MAC.H1,不在,MAC,表,是个新地址,就添加一,个条目,(MAC.H1, F0/1),到,MAC,表。,2024/9/16,4,黑客收听到,H1,地址,- H2,收到,H1,的,ARP request,就发送,ARP reply,回复,告诉,H1,自己的,MAC,地址。,S1,收到,ARP reply,时,发现 源地址,MAC.H2,是个新地址,就在,MAC,表上添加一个条目,(MAC.H2, F0/2),。,- H3 (,黑客,),收到,ARP request,,打开报文,将,sender ip, sender mac,抽出,加到自己的,A,表,: (IP.H1, MAC.H1),。,广播包、洪泛用起来方便, 但有副作用,黑客能很容易的偷听。,2024/9/16,5,H1 ping H2,H1,收到,H2,的,ARP,回复,更新,ARP,表,把,(IP.H2, Incomplete),改为,(IP.H2, MAC.H2),。,然后配置,Ping,的,Link,报头,发送,Ping,。,.S1,收到后直接转发给,H2,无需洪泛,这是由于,Ping,的,MAC,源地址,MAC.H1,,目的地址,MAC.H2,都已在,MAC,表。,2024/9/16,6,H2,无法,echo,,得先发,ARP,请求,H2,收到,ping,,要发送,echo,给,H1,但,ARP,表里没有,H1,的,MAC,就发送,ARP request,查询 。,2024/9/16,7,黑客偷听到,H2,的,MAC,交换机收到,Arp request,将其洪泛,这个洪泛,又给黑客可乘之机。,H1, H3,都收到,ARP request. H1,回复,ARP reply,给,H2,, 告诉自己的,Mac,地址。,H3 (,黑客,),打开,ARP request,报文,将,(sender ip, mac),作为一个新条目加到,ARP,表:,(IP.H2, Mac.H2),。现在, 黑客偷听了,H1, H2,的地址,可以作案了。,2024/9/16,8,黑客攻击,发,ARP,回复给,H2,H1,收到,H2,的,ARP request,发送,ARP reply,给,H2,。,接着黑客发动攻击:伪装成,H1,发送一个,ARP,回复给,H2,。在这个包中,,sender ip,设为,H1,的,IP,地址,(IP.H1),,,sender mac,设为黑客的,MAC,址,(MAC.Attacker).,这样,以后,H2,发给,H1,的包就都交给,H3,而不是,H1,。,2024/9/16,9,H2,被骗,H2,连续收到两个,ARP Reply,。在收到,H1,的,ARP reply,时,,H2,更新,ARP,表,添加了,(IP.H1, MAC.H1),。,稍后, 又收到黑客的,ARP reply,再更新,ARP,表,把,(IP.H1, MAC.H1),变为,(IP.H1, MAC. Attacker),,,H2,上当了。,问题在于,H2,相信所收到的,ARP reply,。根据报文的,(sender ip, sender mac),而更新,Arp,表。在,H1,的角度,如果改了网卡,用,ARP reply,来通知各节点自己的新,Mac,,是最方便的方法。,2024/9/16,10,H1 ping H2,,,echo,被转发给黑客,H1,再发送,Ping,,交换机,S1,把它转发到,H2.,2024/9/16,11,H2,发送,echo,给,H1,,被 黑客,收到,H2,连续收到两个,ARP Reply,。在收到,H1,的,ARP reply,时,,H2,更新,ARP,表,添加了,(IP.H1, MAC.H1),。,稍后, 又收到黑客的,ARP reply,再更新,ARP,表,把,(IP.H1, MAC.H1),变为,(IP.H1, MAC. Attacker),,,H2,上当了。,问题在于,H2,相信所收到的,ARP reply,。根据报文的,(sender ip, sender mac),而更新,Arp,表。在,H1,的角度,如果改了网卡,用,ARP reply,来通知各节点自己的新,Mac,,是最方便的方法。,2024/9/16,12,FAQ,(答案见备注),什么是,ARP,欺骗?,为什么黑客能够进行,ARP,欺骗?,能够防止欺骗吗?,(答案见备注),2024/9/16,13,Vlab,特色,VLAB: Virtual Lab (,虚拟网络实验室,),理论:用动画突出重点,让初学者很快掌握协议核心。,实例:把网络仿真实例所产生的数据、状态用动画显示。,仿真工具:,Packet Tracer, Dynamips, ns2.,动画:互动的操作观察协议,-,数据包移动、路由器状态改变。,图解,(,这个文件,),:把动画截图而制作幻灯片,.ppt,。,Vlab,效果:,知识点、知识点集成、分析、排错。,辅助教材,:,用,Vlab,入门,然后上课、细读,.,Visual Land,看动画、学网络,:,帮助初学者轻松入门。,2024/9/16,14,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!