一、实验目的
了解 ARP 欺骗的原理,掌握 ARP 欺骗的实现过程
二、实验设计
实验环境:
物理环境组成:宿主机(被欺骗主机)和虚拟机(攻击主机),二者位于同一网段。
宿主机操作系统为 Windows 7,64 位;将宿主机的实体网卡IP 地址配置为 192.168.153.132,网关 IP 地址配置为192.168.153.1。
虚拟机操作系统为 Windows XP, 64 位;网络连接设置为桥接模式,虚拟机网卡 IP 地址配置为192.168.153.131,网关 IP 地址配置为192.168.153.1。
实验工具:
在虚拟机上安装 Cain v4.9,用于 Windows 环境下的 ARP 欺骗、网络嗅探等功能。
实验内容:
(1)在虚拟机上运行 Cain 主程序
在虚拟机上运行 Cain 主程序,单击“配置”菜单,在弹出对话框中选择 IP 地址为192.168.153.131的网络适配器。
(2)扫描活动主机
单击 Cain 主界面的“嗅探器”标签;在下方的标签中单击“主机”;单击上方的“开始/停止嗅探”按钮,在空白处以鼠标右键单击,弹出菜单,选择“扫描 MAC 地址”,扫描完成后,屏幕将显示当前局域网中所有活动主机的 IP 地址和 MAC 地址列表。
(3)配置信息
单击主界面的“嗅探器”标签,在下方的标签中单击“ARP”;添加欺骗对象,即在右上列表空白处单击鼠标左键,然后单击上方标签“+”按钮,在弹出对话;框中的左列选择网关 IP 地址“192.168.153.1”,在对话框右列选择宿主机 IP 地址“192.168.153.132”,单击确定按钮。
(4)开启 ARP 欺骗过程
单击主界面上方的“开始/停止 ARP”按钮,在右上方列表中会显示“Poisoning”状态,表示正在对宿主机和网关进行 ARP 欺骗。同时右下方列表会实时显示截获的通信数据条目。