ARP欺骗与防御
-
- 1、使用一台Kali Linux攻击一台Windows 10。
- 2、使用Kali源下载dsniff软件。
- 3、使用dsniff软件的arpspoof命令对Windows 10主机进行ARP欺骗
- 4、使用arp -a命令观察在受欺骗主机的网关的MAC地址在欺骗前后的变化,并使用Wireshark抓取网络中的欺骗攻击流量,并分析该流量具有怎样的形式。观察受欺骗主机能否正常上网。
- 5、使用Kali Linux的IP转发功能
- 6、在受攻击主机上进行ARP绑定,绑定网关的IP地址与MAC地址为环境中网关的真实地址进行ARP防御,抓取相关的流量,并分析查看ARP攻击是否被防御。
- 7、在Kali Linux上使用Wireshark抓取网络中流量,观察是否有受欺骗主机的应用层网络流量。以http访问www.chinesemooc.org网站,创建一个账户密码,并使用该账户密码登录该网站。尝试在Wireshark抓取的流量里面找到账户名和密码。
- 8、使用Kali源下载driftnet软件
1、使用一台Kali Linux攻击一台Windows 10。
VMware 中Windows 10 虚拟机和Kali虚拟机准备就绪。
2、使用Kali源下载dsniff软件。
- 首先修改Kali源网址的配置,使用以下命令
vim /etc/apt/sources.list
- 访问源配置文件,修改源网址为可以使用的国内源网址
上步打开后按i
进行插入模式
将deb http://http.kali.org/kali kali-rolling main non-free contrib
修改为deb http://mirrors.ali