1. 程式人生 > >Mininet(輕量級軟件定義網絡和測試平臺) 之五(ARP攻擊與防範)

Mininet(輕量級軟件定義網絡和測試平臺) 之五(ARP攻擊與防範)

mininet ARP ettercap

Mininet-5

延續上一個實驗(mininet-4),本次實驗要模擬arp 攻擊 以及 如何防治arp攻擊

角色

h1 為使用者,不停的去跟h2溝通
h4 為攻擊者,企圖去竊聽h1與h2溝通的資訊

所需安裝套件

sudo apt-get install zlib1g zlib1g-dev
sudo apt-get install build-essential
sudo apt-get install ettercap

註意!!!若上面的安裝方式會出現錯誤,則直接執行下面這行指令:

sudo apt-get install ettercap-graphical
#!/usr/bin/env python
from mininet.cli import CLI
from mininet.net import Mininet
from mininet.link import Link,TCLink

if ‘__main__‘ == __name__ :
 net = Mininet(link=TCLink)
 h1 = net.addHost(‘h1‘, ip="192.168.10.1/24", mac="00:00:00:00:00:01")
 h2 = net.addHost(‘h2‘, ip="192.168.10.2/24", mac="00:00:00:00:00:02")
 h3 = net.addHost(‘h3‘, ip="192.168.20.1/24", mac="00:00:00:00:00:03")
 h4 = net.addHost(‘h4‘, ip="192.168.10.3/24", mac="00:00:00:00:00:04")
 r0 = net.addHost(‘r0‘)
 s0 = net.addHost(‘s0‘)
 net.addLink(h1, s0)
 net.addLink(h2, s0)
 net.addLink(s0, r0)
 net.addLink(r0, h3)
 net.addLink(s0, h4)
 net.build()
 r0.cmd("echo 1 > /proc/sys/net/ipv4/ip_forward")
 r0.cmd(‘ifconfig r0-eth0 192.168.10.254 netmask 255.255.255.0‘)
 r0.cmd(‘ifconfig r0-eth1 192.168.20.254 netmask 255.255.255.0‘)
 h1.cmd("ip route add default via 192.168.10.254 dev h1-eth0")
 h2.cmd("ip rotue add default via 192.168.10.254 dev h2-eth0")
 h3.cmd("ip route add default via 192.168.20.254 dev h3-eth0")
 h4.cmd("ip route add default via 192.168.10.254 dev h4-eth0")
 s0.cmd("brctl addbr br0")
 s0.cmd("brctl addif br0 s0-eth0")
 s0.cmd("brctl addif br0 s0-eth1")
 s0.cmd("brctl addif br0 s0-eth2")
 s0.cmd("brctl addif br0 s0-eth3")
 #s0.cmd("brctl setageing br0 0")  --->這邊要註釋掉
 s0.cmd("ifconfig br0 up")
 CLI(net)
 net.stop()

首先,我們裏用xterm 打開h1 h4
技術分享圖片
技術分享圖片
在攻擊前,我們可以看到h4目前沒有辦法去竊聽到h1-->h2的訊息

這時候,另外開啟一個h4的terminal,並打開ettercap ettercap -G
技術分享圖片

按下Sniff
技術分享圖片
選擇想要監聽的Network interface
技術分享圖片
將192.168.10.1 設為TARGET1 --->意思就是要欺騙192.168.10.1 我是192.168.10.2
將192.168.10.2 設為TARGET2 --->意思就是要欺騙192.168.10.2 我是192.168.10.1
技術分享圖片
技術分享圖片
選擇ARP攻擊
技術分享圖片
按下OK

就在按下Ok的瞬間,會發現h1--->h2的訊息 已經被h4監聽了!!!!

技術分享圖片

我們可以驗證一下到底是不是arp中毒主機名 arp -n

技術分享圖片
從上圖可以看到,雖然不同的ip,但卻擁有相同的Mac Address!!!

註意!!那如何防範ARP攻擊呢?
ANS:設置靜態的ARP
技術分享圖片
當我們手動設定完arp後,h4便沒有辦法再繼續監聽了!!
技術分享圖片

Mininet(輕量級軟件定義網絡和測試平臺) 之五(ARP攻擊與防範)