西南科技大学网络安全实验-ARP欺骗实验

一、实验目的

了解 ARP 欺骗的原理,掌握 ARP 欺骗的实现过程

二、实验设计

实验环境:

物理环境组成:宿主机(被欺骗主机)和虚拟机(攻击主机),二者位于同一网段。

宿主机操作系统为 Windows 7,64 位;将宿主机的实体网卡IP 地址配置为 192.168.153.132,网关 IP 地址配置为192.168.153.1。

虚拟机操作系统为 Windows XP, 64 位;网络连接设置为桥接模式,虚拟机网卡 IP 地址配置为192.168.153.131,网关 IP 地址配置为192.168.153.1

实验工具:

在虚拟机上安装 Cain v4.9,用于 Windows 环境下的 ARP 欺骗、网络嗅探等功能。

实验内容:

(1)在虚拟机上运行 Cain 主程序

在虚拟机上运行 Cain 主程序,单击“配置”菜单,在弹出对话框中选择 IP 地址为192.168.153.131的网络适配器。

(2)扫描活动主机

单击 Cain 主界面的“嗅探器”标签;在下方的标签中单击“主机”;单击上方的“开始/停止嗅探”按钮,在空白处以鼠标右键单击,弹出菜单,选择“扫描 MAC 地址”,扫描完成后,屏幕将显示当前局域网中所有活动主机的 IP 地址和 MAC 地址列表。

(3)配置信息

单击主界面的“嗅探器”标签,在下方的标签中单击“ARP”;添加欺骗对象,即在右上列表空白处单击鼠标左键,然后单击上方标签“+”按钮,在弹出对话;框中的左列选择网关 IP 地址“192.168.153.1”,在对话框右列选择宿主机 IP 地址“192.168.153.132”,单击确定按钮。

(4)开启 ARP 欺骗过程

单击主界面上方的“开始/停止 ARP”按钮,在右上方列表中会显示“Poisoning”状态,表示正在对宿主机和网关进行 ARP 欺骗。同时右下方列表会实时显示截获的通信数据条目。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值