版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章局域网安全技术任务5.1搭建局域网安全基本环境
A公司通过VPN技术实现了总公司和各分公司之间的网络的安全互连,也使在家办工的员工以和出差的员工可以安全的连接到公司内网。防火墙技术则将公司内部网络的可信任区域与公司外部网络的不可信任区域隔离开来,通过安全策略有效的阻止了黑客从外网的入侵。然而,小张发现,A公司内部的局域网仍然有攻击存在。攻击者可能就是内部人员,也可能是内部的某台电脑中了木马病毒,还可能是黑客利用某种漏洞绕过了防火墙的防护,控制了内网的某台主机,并以此为跳板,对内部实施了攻击。因此,进一步加强局域网内部的安全是很必要的。任务5.1搭建局域网安全基本环境1.打开VMwareWorkstaton,分别启动EVE-NG、三台Windowsserver(用作DHCP服务器、恶意DHCP服务器、客户机)和KaliLinux(攻击者)。其中,EVE-NG上的虚拟网卡需要5块,按顺序分别是Vmnet8、Vmnet1、Vmnet2、Vmnet3、Vmnet4,第一块网卡Vmnet8用于供浏览器连接打开EVE平台,也用于连接Internet上网,其它四块网卡用于连接windows或Linux主机。2.DHCP服务器连接到Vmnet1、恶意DHCP服务器连接到Vmnet2、客户机连接到Vmnet3、攻击者KaliLinux连接到Vmnet4。5.1.1基本配置3.图5-1-1提示,输入00,可连接到EVE-NG。4.打开firefox浏览器,输入EVE-NG第一块网卡Vmnet8的IP地址00,连接到EVE-NG。5.新建EVE项目,添加两个Node,类型选CiscovIOSL2交换机和CiscovIOS路由器;添加5个NETWORK,Type分别选为Cloud0、Cloud1、Cloud2、Cloud3、Cloud4,对应于VMware虚拟机的网卡分别是Vmnet8(NAT模式)、Vmnet1、Vmnet2、Vmnet3、Vmnet4,分别连接到NAT模式的VMnet8、DHCP服务器、恶意DHCP服务器、客户机和攻击者的KaliLinux。图5-1-1EVE-NG启动后的界面6.按图5-1-2的规划,完成拓扑的连接。图5-1-2实验拓扑7.DHCP服务器的IP地址设置为0、恶意DHCP服务器的IP地址设置为0、客户机的IP地址设置为自动获取、攻击者KaliLinux的IP地址设置为1,它们的网关为54。8.配置路由器R1(config)#intg0/0R1(config-if)#ipadd54R1(config-if)#noshuR1(config)#intg0/1R1(config-if)#ipadd0R1(config-if)#noshuR1(config)#iproute一、规划MAC地址设备出厂后,其MAC地址是固定不变的,但为了便于实验测试,我们将各虚拟机和路由器接口的MAC地址重新规划如下:1.DHCP服务器的MAC地址:1010.1010.1010;2.恶意DHCP服务器的MAC地址:2020.2020.2020;3.客户机的MAC地址:3030.3030.30304.KaliLinux的MAC地址:6060.6060.60605.路由器Gi0/0接口的MAC地址:8080.8080.80805.1.2规划MAC地址二、设置两台DHCP服务器和一台客户机的MAC地址DHCP服务器和客户机选用win2003,若真机内存足够大,也可选用win2008操作系统。为win2003设置MAC地址的方法如下:1.如图5-1-3所示,在“开始”菜单的“管理工具”中,打开“计算机管理”。图5-1-3计算机管理2.如图5-1-4所示,在左侧点击“设备管理器”,在右侧找到“网络适配器”下的具体网卡,在其上点击右键,选择“属性”。图5-1-4网络适配器属性3.如图5-1-5所示,选择“高级”选项卡,在“属性”栏中,点击“LocallyAdministeredAddress”,在⑥的位置为其值输入规划的MAC地址,请注意是连续的12位数字,中间没有任何连接符号隔开,如DHCP服务器的MAC地址设置为:101010101010。图5-1-5修改MAC地址4.查看修改好的MAC地址C:\DocumentsandSettings\Administrator>ipconfig/allEthernetadapter本地连接:Connection-specificDNSSuffix.:Description...........:Intel(R)PRO/1000MTNetworkConnectionPhysicalAddress.........:10-10-10-10-10-10DHCPEnabled...........:NoIPAddress............:0SubnetMask...........:DefaultGateway.........:54DNSServers...........:8二、设置kaliLinux的MAC地址KailLinux是基于Debian的操作系统,网络接口的配置位于/etc/network/interfaces文件中。1.用vim打开网络接口配置文件:#vim/etc/network/interfaces2.在文件中添加一行脚本,设置新的MAC地址:pre-upifconfigeth0hwether60:60:60:60:60:60然后按ESC键并输入:wq命令,存盘退出;3.重启网卡,使新设置的MAC地址生效:root@kali:~#/etc/init.d/networkingrestart4.查看修改好的MAC地址:root@kali:~#ifconfigeth0:flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST>mtu1500inet1netmaskbroadcast55inet6fe80::6260:60ff:fe60:6060prefixlen64scopeid0x20<link>ether60:60:60:60:60:60txqueuelen1000(Ethernet)RXpackets432674bytes497743648(474.6MiB)RXerrors0dropped24986overruns0frame0TXpackets6189093bytes371862889(354.6MiB)TXerrors0dropped0overruns0carrier0collisions0三、设置路由器的MAC地址1.为路由器的g0/0接口设置新的MAC地址。R1(config)#intg0/0R1(config-if)#mac-address8080.8080.80802.查看修改好的MAC地址。R1#showintg0/0GigabitEthernet0/0isup,lineprotocolisupHardwareisiGbE,addressis8080.8080.8080(bia5000.0002.0000)Internetaddressis54/24MTU1500bytes,BW1000000Kbit/sec,DLY10usec5.1.3配置DHCP服务及NAT一、配置DHCP服务器1.如图5-1-6所示,在DHCP服务器上,打开DHCP服务,将DHCP服务器的作用域设为0-0。2.如图5-1-7所示,在DHCP服务器的作用域选项中,设置003路由器指向54,设置006DNS服务器指向14。图5-1-6DHCP服务图5-1-7DCHP作用域选项
二、测试客户机
为了避免真机上VMwareDHCP服务的干扰,首先要将真机上的VMwareDHCPService停用。方法是在真机上,右击桌面上的“此电脑”图标,选择“管理”选项,展开“服务和应用程序”中的“服务”选项,找到“VMwareDHCPService”项,将其停用。然后,再测试客户机能否正常分配到IP地址和网关,方法如下:
1.如图5-1-8所示,在win3客户机上,设置自动获取IP地址及DNS服务器地址。图5-1-8win3客户机自动获取IP地址2.如图5-1-9所示,查看IP地址获取结果。图5-1-9查看IP地址获取结果三、将VMnet8的NAT网关地址设置为。1.如图5-1-10所示,点击VMwarer的菜单项“编辑”,选择“虚拟网络编辑器”。图5-1-10打开虚拟网络编辑器2.在弹出的“虚拟网络编辑器”中,选中“VMnet8”,将子网设置成,接着点击“NAT设置”按钮。图5-1-11虚拟网络编辑器3.设置NAT网关为“”。图5-1-12设置NAT网关四、测试各主机能否正常上网。如图5-1-13所示,以客户机win3为例,在命令提示符窗口中,输入ipconfig可查到客户机已自动获取到ip地址等属性,输入ping,可以看到能正常解释域名,并能ping通百度服务器。图5-1-13测试主机能否正常上网谢谢欣赏第5章局域网安全技术任务5.2MAC泛洪攻击与防御任务5.2MAC泛洪攻击与防御
数据帧到达交换机时,交换机会根据数据帧的目的MAC地址,查找MAC地址表,找到对应的出接口,进行单播转发。如果数据帧的目的MAC地址在MAC地址表中不存在,交换机会把这个数据帧从除入接口之外的所有接口广播出去,收到这个数据帧的设备或主机如果发现数据不是发送给自己的,会将其丢弃,如果是发给自己的,就接收。刚开机时,MAC地址表是空的。当有数据到达交换机时,交换机会将获取该数据的源MAC地址与入接口的对应关系,并存入自己的MAC地址表中,以后一旦有数据去往这些MAC地址,就可以从MAC地址表中查到对应的接口并转发出去。
然而,MAC地址表的存储空间是有限的,如果攻击者将大量虚构源MAC地址的数据发送到交换机,会导致交换机的MAC地址表爆满,无法接收和存储新的MAC地址与接口的对应关系。之后再有数据需要交换机转发时,交换机只能象集线器一样,广播出去了。如果是这样,那么网络上传送的信息同时会广播到攻击者的主机上,攻击者可通过抓包获取和分析这些信息,同时还会造成网络拥塞,网速变慢。5.2.1交换机的工作原理及MAC地址表5.2.2观察MAC地址表一、通过在DHCP服务器上ping其它主机和网关,让交换机学习到各主机以及网关的MAC地址。二、查看交换机的MAC地址表:Switch#showmacaddress-tableMacAddressTable-------------------------------------------VlanMacAddressTypePorts----------------------------10050.56c0.0001DYNAMICGi0/010050.56c0.0002DYNAMICGi0/110050.56c0.0003DYNAMICGi0/210050.56c0.0005DYNAMICGi1/011010.1010.1010DYNAMICGi0/012020.2020.2020DYNAMICGi0/113030.3030.3030DYNAMICGi0/216060.6060.6060DYNAMICGi1/018080.8080.8080DYNAMICGi0/3TotalMacAddressesforthiscriterion:9对照实验拓扑图,可以看到各主机及网关的MAC地址与连接的交换机接口是一致的。三、查看MAC地址表的统计信息:Switch#showmacaddress-tablecountMacEntriesforVlan1:---------------------------DynamicAddressCount:9StaticAddressCount:0TotalMacAddresses:9TotalMacAddressSpaceAvailable:70013688可以看到,MAC地址表的总容量是70013688,已经用去9条。5.2.3MAC地址泛洪攻击一、如图5-2-1所示,攻击者在kalilinux上,打开多个命令行窗口,各窗口同时运行macof命令,发起攻击,开的窗口越多,攻击的频率越快,也就能更快的占满交换机的MAC地址空间。命令如下:root@kali:~#macof图5-2-1KaliLinux运行macof命令经过一段时间的攻击后,查看交换机上的MAC地址表统计信息:Switch#showmacaddress-tablecountMacEntriesforVlan1:---------------------------DynamicAddressCount:45176StaticAddressCount:0TotalMacAddresses:45176TotalMacAddressSpaceAvailable:70013688可以看到,MAC地址表的总容量是70013688,已经被占用了45176条。这台交换机的MAC地址表总容量比较大,要占满还需要一点时间,有些交换机的容量较小,只有8192条,很快就能占满了。MAC表的空间一旦被占满,攻击者就可以抓包获取FTP密码、TELNET密码等相关信息了。5.2.4防御MAC泛洪攻击如何进行MAC地址泛洪攻击的防御呢?可以为接口配置port-security属性,限制接口连接的MAC地址数量,限制同一MAC地址不能同时连接到两个接口中。一旦出现违规,则按配置关闭接口或丢弃违规帧,从而杜绝MAC地址泛洪的出现。具体做法如下:一、为接口配置port-security。Switch#configterminalSwitch(config)#intg1/0Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportport-security//switchportport-security用于开启接口的port-security,阻止接口的泛洪攻击。开启port-security后,接口连接的MAC地址数受到限制,默认一个接口只能连接一个MAC地址,可以用命令修改成其它数值;另外,同一个MAC地址不能出现在不同的接口上,如果同一个MAC地址在第二个接口上出现,将视为违规。Switch(config-if)#switchportport-securityviolation?protectSecurityviolationprotectmoderestrictSecurityviolationrestrictmodeshutdownSecurityviolationshutdownmode//此处列举了违规帧的三种处理方式。第一种是protect,表示将违规帧丢弃,不发告警;第二种是restrict,表示将违规帧丢弃的同时,发告警;第三种是shutdown,表示关闭出现违规帧的接口,将接口状态变成errordisable,同时发告警。Switch(config-if)#switchportport-securityviolationshutdownSwitch(config-if)#switchportport-securitymaximum2//switchportport-securitymaximum2表示接口允许的MAC地址数量是2,超出将按违规处理。二、攻击者在kaliLinux上运行macof命令,发起攻击。三、查看port-security状态。1.查看接口的port-security状态Switch#showport-securityinterfaceg1/0PortSecurity:EnabledPortStatus:Secure-shutdownViolationMode:ShutdownAgingTime:0minsAgingType:AbsoluteSecureStaticAddressAging:DisabledMaximumMACAddresses:2TotalMACAddresses:0ConfiguredMACAddresses:0StickyMACAddresses:0LastSourceAddress:Vlan:000c.29db.2497:1SecurityViolationCount:1可以看到,PortSecurity是Enable,表示已经启用PortSecurity;PortStatus状态是Secure-shutdown,表示因违规,接口被关闭了;ViolationMode是Shutdown,表示遇到违规,采取的措施是关闭接口;MaximumMACAddresses为2,表示该接口能连接的MAC地址数量最大是2。2.查看port-security地址Switch#showport-securityaddressSecureMacAddressTable-----------------------------------------------------------------------------VlanMacAddressTypePortsRemainingAge(mins)-------------------------------------16060.6060.6060SecureDynamicGi1/0------------------------------------------------------------------------------TotalAddressesinSystem(excludingonemacperport):0MaxAddresseslimitinSystem(excludingonemacperport):4096可以看到,与目前G0/1接口连接的主机或设备的MAC地址有一个,是6060.6060.6060。3.如果接口因违规被关闭了,恢复的方法是:先关闭该接口的port-security属性,再运行关闭接口命令和启动接口命令。Switch(config)#intg1/0Switch(config-if)#noswitchportport-securitySwitch(config-if)#shutdownSwitch(config-if)#noshutdown谢谢欣赏第5章局域网安全技术任务5.3Dhcp攻击与Dhcp
snooping防护任务5.3Dhcp攻击与Dhcp
snooping防护
DHCP服务器的主要任务是接受客户机的请求,为客户机分配IP地址、网关地址、DNS服务器地址等信息。不考虑DHCP中继代理的情况,DHCP服务的具体过程是:客户机通过广播的方式发送DHCPDiscover请求,在局域网中查找DHCP服务器,向服务器申请IP地址等信息,如果局域网中存在多台DHCP服务器,则每台服务器都会从自己的地址池中取出一个IP地址,向客户机回应。
局域网中DHCP攻击的做法是:攻击者先不断向DHCP服务器申请IP地址,等DHCP服务器所有可分配的IP地址被耗尽后,再启用恶意DHCP服务器,给客户机分配恶意网关或恶意DNS服务器地址等恶意地址。若客户机获取到的网关是由攻击者控制的恶意网关,攻击者就可以以中间人的身份进行抓包截获受害者通过网络传输的信息;若客户机获取到的是DNS指向攻击者控制的恶意DNS服务器,则攻击者可通过恶意DNS服务器引导客户访问钓鱼网站,窃取客户的帐号密码等信息。5.3.1DHCP攻击一、发动攻击,耗尽服务器的可分配地址攻击者通过kalilinux发动攻击,不断发送申请地址的请求,耗尽服务器能分配的所有IP地址,导致正常客户机无法获取地址。1.客户机释放IP地址C:\DocumentsandSettings\Administrator>ipconfig/releaseWindowsIPConfigurationEthernetadapter本地连接:Connection-specificDNSSuffix.:IPAddress............:SubnetMask...........:DefaultGateway.........:C:\DocumentsandSettings\Administrator>2.如图5-3-1所示,在DHCP服务器上,查看作用域的统计信息。3.kalilinux发动攻击,耗尽服务器能分配的所有地址。root@kali:~#pig.pyeth04.如图5-3-2所示,在DHCP服务器上,再次查看作用域的统计信息。图5-3-1作用域的统计信息图5-3-2再次查看作用域的统计信息二、启用恶意DHCP服务器,该服务器将分配给客户的网关指向kalilinux。1.如图5-3-3所示,分配的地址范围是0-0。图5-3-3恶意DHCP服务器的地址池2.如图5-3-4所示,分配的网关指向攻击的的KaliLinux,地址是1。图5-3-4DNS作用域选项三、kalilinux暂时打开路由功能root@kali:~#echo1>/proc/sys/net/ipv4/ip_forward四、将默认路由指向541.查看路由表。root@kali:~#route-nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface54UG000eth0U000eth02.若默认路由不是54,则将默认路由指向54。root@kali:~#vim/etc/network/interfacesgateway54root@kali:~#/etc/init.d/networkingrestart五、在客户机上,重新获取IP地址。C:\DocumentsandSettings\Administrator>ipconfig/renewWindowsIPConfigurationEthernetadapter本地连接:Connection-specificDNSSuffix.:IPAddress............:0SubnetMask...........:DefaultGateway.........:1六、在kalilinux上抓包,当客户机从恶意DHCP服务器获取地址后,ping时,由于数据经假冒网关转发,所以在KaliLinux上可以抓包看到。1.在KaliLinux上运行Wireshark,开始抓包。若运行Wireshark时,出现错误提示:Lua:Errorduringloading:[string"/usr/share/wireshark/init.lua"]:44:dofilehasbeendisabledduetorunningWiresharkassuperuser.1)可修改/usr/share/wireshark/init.lua文件:root@kali:~#vim/usr/share/wireshark/init.lua将倒数第二行:dofile(DATA_DIR.."console.lua")改为:--dofile(DATA_DIR.."console.lua")2)重新运行Wireshark。2.在客户机win3上,ping,由于数据经攻击者控制的假冒网关(KaliLinux)转发,所以如图5-3-5所示,在KaliLinux上可以抓包看到。图5-3-5KaliLinux抓包结果5.3.2DHCPSnooping技术通过DHCPSnooping技术,可实现对DHCP攻击的防御。一、因为涉及DHCP的租用时间,所以要先设置好时间:Switch>enSwitch#conftSwitch(config)#clocktimezoneGMT+8Switch(config)#exitSwitch#clockset9:40:0023aug2018Switch#showclock09:40:34.205GMTThuAug232018二、DHCPSnooping技术将交换机端口分为两类:信任端口和非信任端口。端口被指派为信任端口后,可发送所有的DHCP包,对外分配IP地址。正规的DHCP服务器所连接的端口,应指派为信任端口。非信任端口,只能发送DHCP的请求包,如DHCPDiscover和DHCPRequest包;不能发送用于分配IP地址的DHCP包,如DHCPOFFER和DHCPACK包。因此,非信任端口就算连接了DHCP服务器,也无法对外提供分配IP地址的DHCP服务。除了连接正规DHCP服务器的端口应指派为信任端口外,其它端口应作为非信任端口。三、DCHPSnooping的配置方法如下:1.通过命令全局激活DHCPsnooping特性。全局激活DHCPsnooping特性后,DHCPsnooping并不立即生效,直到在特定VLAN中激活才会真正生效。激活DHCPSnooping的方法如下:Switch(config)#ipdhcpsnooping2.DHCPSnooping的相关信息可临时存储在内存中,也可存储到数据库中。DHCPSnooping的相关信息主要有DHCP的租用时间、客户端的MAC地址、IP地址、所属vlan、所连的交换机端口等。这些信息除了用在DHCPSnooping上,还可用于对ARP攻击的防控。可用命令指定DHCPSnooping数据库存放的位置,用于存储DHCPSnooping的相关信息,如果不指定存放位置,则这些信息会临时存储在内存中。指定DHCPSnooping数据库存放位置的命令是:Switch(config)#ipdhcpsnoopingdatabaseflash:/snooping.db3.将连接合法DHCP服务器的端口设置为Trust:Switch(config)#intg0/0Switch(config-if)#ipdhcpsnoopingtrustSwitch(config-if)#exit4.对非信任端口进行DHCP限速,每秒DHCP包的数量不能超过限制,用于防止DoS攻击:Switch(config)#intrangeg0/1-3,g1/0Switch(config-if-range)#ipdhcpsnoopinglimitrate5Switch(config-if-range)#exit5.在VLAN中激活DHCPsnooping:Switch(config)#ipdhcpsnoopingvlan1Switch(config)#end6.查看命令是:Switch#showipdhcpsnoopingbindingSwitch#showipdhcpsnoopingdatabase四、通过kalilinux发动DHCP攻击:root@kali:~#pig.pyeth0不断发请求申请地址,由于启用了DHCPSnooping,攻击接口DOWN了。五、恢复接口的方法:Switch(config)#intg1/0Switch(config-if)shutdownSwitch(config-if)noshutdown谢谢欣赏第5章局域网安全技术任务5.4ARP欺骗攻击及防御任务5.4ARP欺骗攻击及防御
攻击者通过ARP欺骗,让用户认为攻击者的电脑就是网关,同时让网关认为攻击者的电脑就是用户的电脑。使用户访问外网需要攻击的电脑中转。攻击者以中间人的角色进行抓包截获受害者通过网络传输的信息。
启动EVE-NG,搭建如图5-4-1的拓扑图。图5-4-1实验拓扑图5-4-1实验拓扑5.4.1ARP欺骗攻击一、客户机通过DHCP服务器获取到了IP地址、子网掩码、缺省网关等信息。查看客户机获取到的IP地址:C:\DocumentsandSettings\Administrator>ipconfig/allEthernetadapter本地连接:Connection-specificDNSSuffix.:Description...........:Intel(R)PRO/1000MTNetworkConnectionPhysicalAddress.........:30-30-30-30-30-30DHCPEnabled...........:YesAutoconfigurationEnabled....:YesIPAddress............:0SubnetMask...........:DefaultGateway.........:54DHCPServer...........:0DNSServers...........:14LeaseObtained..........:2018年12月25日7:06:31LeaseExpires..........:2019年1月2日7:06:31二、查看路由器的相关接口配置的IP地址及路由表1.查看路由器的配置R1#showipintbInterfaceIP-AddressOK?MethodStatusProtocolGigabitEthernet0/054YESmanualupupGigabitEthernet0/10YESmanualupupGigabitEthernet0/2unassignedYESunsetadministrativelydowndownGigabitEthernet0/3unassignedYESunsetadministrativelydowndown2.查看路由表R1#showiprouteCodes:L-local,C-connected,S-static,R-RIP,M-mobile,B-BGPD-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterareaN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-2ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticroute,H-NHRP,l-LISPa-applicationroute+-replicatedroute,%-nexthopoverride,p-overridesfromPfRGatewayoflastresortistonetworkS*/0[1/0]via/24isvariablysubnetted,2subnets,2masksC/24isdirectlyconnected,GigabitEthernet0/0L54/32isdirectlyconnected,GigabitEthernet0/0/24isvariablysubnetted,2subnets,2masksC/24isdirectlyconnected,GigabitEthernet0/1L0/32isdirectlyconnected,GigabitEthernet0/1三、在路由器上,ping各主机,查看ARP缓存表1.PingDHCP服务器0R1#ping02.PingkaliLinux主机1R1#ping13.Ping客户机R1#ping04.经过ping测试,R1获取到了各相关主机的MAC地址,通过查看R1上的ARP缓存表,确认各主机IP地址与MAC地址的对应关系。R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet011010.1010.1010ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0Internet013030.3030.3030ARPAGigabitEthernet0/0Internet54-8080.8080.8080ARPAGigabitEthernet0/0Internet10050.56e1.7e5fARPAGigabitEthernet0/1Internet0-5000.0002.0001ARPAGigabitEthernet0/1四、在客户机上:1.在客户机上,pingDHCP服务器、网关、KaliLinux客户机、百度网站。C:\>ipconfigC:\>ping0C:\>ping54C:\>ping1C:\>ping都能ping通。2.查看ARP缓存表C:\>arp-aInterface:0---0x60003InternetAddressPhysicalAddressType010-10-10-10-10-10dynamic160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic五、在DHCP服务器上:C:\>ipconfigC:\>ping1C:\>ping0C:\>ping54C:\>arp-aInterface:0---0x60003InternetAddressPhysicalAddressType010-10-10-10-10-10dynamic160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic六、在交换机上:1.查看mac地址表SW1#showmacaddress-tableMacAddressTable-------------------------------------------VlanMacAddressTypePorts----------------------------10050.56c0.0001DYNAMICGi0/010050.56c0.0002DYNAMICGi0/110050.56c0.0003DYNAMICGi0/210050.56c0.0004DYNAMICGi1/011010.1010.1010DYNAMICGi0/013030.3030.3030DYNAMICGi0/216060.6060.6060DYNAMICGi1/018080.8080.8080DYNAMICGi0/3TotalMacAddressesforthiscriterion:82.查看当前的DHCP监听绑定表SW1#showipdhcpsnoopingbindingMacAddressIpAddressLease(sec)TypeVLANInterface--------------------------------------------------------------------Totalnumberofbindings:03.查看DHCP监听绑定数据库的相关信息SW1#showipdhcpsnoopingdatabaseAgentURL:WritedelayTimer:300secondsAbortTimer:300secondsAgentRunning:NoDelayTimerExpiry:NotRunningAbortTimerExpiry:NotRunningLastSuccededTime:NoneLastFailedTime:NoneLastFailedReason:Nofailurerecorded.TotalAttempts:0StartupFailures:0SuccessfulTransfers:0FailedTransfers:0SuccessfulReads:0FailedReads:0SuccessfulWrites:0FailedWrites:0MediaFailures:0七、在KaliLinux上:开启三个命令行窗口:第一个窗口:root@kali:~#arpspoof-t0-r54用于攻击0,将KaliLinux仿造成54。第二个窗口:root@kali:~#arpspoof-t54-r0用于攻击54,将KaliLinux仿造成0。第三个窗口:root@kali:~#ping0root@kali:~#ping54八、在DHCP服务器上,查arp缓存表,可以发现,网关的MAC地址已经变成kali的了:攻击前查看到的:C:\DocumentsandSettings\Administrator>arp-aInterface:0---0x10003InternetAddressPhysicalAddressType160-60-60-60-60-60dynamic5480-80-80-80-80-80dynamic攻击后查看到的:C:\DocumentsandSettings\Administrator>arp-aInterface:0---0x10003InternetAddressPhysicalAddressType160-60-60-60-60-60dynamic5460-60-60-60-60-60dynamic九、在路由器上,查arp缓存表,可以发现,DHCP服务器的MAC地址已经变成kali的了:攻击前查看到的:R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet001010.1010.1010ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0攻击后查看到的:R1#showarpProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet006060.6060.6060ARPAGigabitEthernet0/0Internet106060.6060.6060ARPAGigabitEthernet0/0十、在kalilinux1.暂时打开路由功能echo1>/proc/sys/net/ipv4/ip_forward2.查看路由表root@kali:~#route-nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface54UG000eth0U000eth0可以查看到,之前已经将默认路由指向了54。3.在kaliLinux上,打开抓包软件,开始抓包,过滤设成http,只显示抓到的http流量。在DHCP服务器win1上,访问。如图5-4-2所示,在KaliLinux上,抓包软件显示:可以抓到win1访问baidu的包。图5-4-2KaliLinux上的抓包结果5.4.2ARP攻击的防御
针对ARP攻击,可在交换机上启用动态ARP检查(DynamicARPInspection,DAI)来进行防御。D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论