Mininet(轻量级软件定义网络和测试平台) 之五(ARP攻击与防范)(mininet实验)

网友投稿 439 2022-10-10


Mininet(轻量级软件定义网络和测试平台) 之五(ARP攻击与防范)(mininet实验)

Mininet-5

延续上一个实验(mininet-4),本次实验要模拟arp 攻击 以及 如何防治arp攻击

角色

h1 为使用者,不停的去跟h2沟通 h4 为攻击者,企图去窃听h1与h2沟通的资讯

所需安装套件

sudo apt-get install zlib1g zlib1g-dev sudo apt-get install build-essential sudo apt-get install ettercap

注意!!!若上面的安装方式会出现错误,则直接执行下面这行指令:

sudo apt-get install ettercap-graphical

#!/usr/bin/env python from mininet.cli import CLI from mininet.net import Mininet from mininet.link import Link,TCLink if '__main__' == __name__ : net = Mininet(link=TCLink) h1 = net.addHost('h1', ip="192.168.10.1/24", mac="00:00:00:00:00:01") h2 = net.addHost('h2', ip="192.168.10.2/24", mac="00:00:00:00:00:02") h3 = net.addHost('h3', ip="192.168.20.1/24", mac="00:00:00:00:00:03") h4 = net.addHost('h4', ip="192.168.10.3/24", mac="00:00:00:00:00:04") r0 = net.addHost('r0') s0 = net.addHost('s0') net.addLink(h1, s0) net.addLink(h2, s0) net.addLink(s0, r0) net.addLink(r0, h3) net.addLink(s0, h4) net.build() r0.cmd("echo 1 > /proc/sys/net/ipv4/ip_forward") r0.cmd('ifconfig r0-eth0 192.168.10.254 netmask 255.255.255.0') r0.cmd('ifconfig r0-eth1 192.168.20.254 netmask 255.255.255.0') h1.cmd("ip route add default via 192.168.10.254 dev h1-eth0") h2.cmd("ip rotue add default via 192.168.10.254 dev h2-eth0") h3.cmd("ip route add default via 192.168.20.254 dev h3-eth0") h4.cmd("ip route add default via 192.168.10.254 dev h4-eth0") s0.cmd("brctl addbr br0") s0.cmd("brctl addif br0 s0-eth0") s0.cmd("brctl addif br0 s0-eth1") s0.cmd("brctl addif br0 s0-eth2") s0.cmd("brctl addif br0 s0-eth3") #s0.cmd("brctl setageing br0 0") --->这边要注释掉 s0.cmd("ifconfig br0 up") CLI(net) net.stop()

我们可以验证一下到底是不是arp中毒主机名 arp -n


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Springboot 如何指定获取自己写的配置properties文件的值
下一篇:惯性思维是排错的大敌(惯性思维阻碍了我们的思考)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~