文章来源|MS08067 Web安全培训班第1节课作业
本文作者:sererdipity(Web安全培训班1期学员)
按老师要求尝试完成布置的作业如下:
1、使用WireShark抓包,根据实际数据包,分析ARP报文结构
arp request 我们可以看到首先发送arp request广播帧,向整个网段请求192.168.3.5,其中标注了自己的IP以及MAC地址
arp reply 192.168.3.5收到后发送arp reply回应192.168.3.4,其中包含了自己的ip以及MAC地址
2、使用ettercapdns欺骗完成ARP中间人攻击
环境:
攻击机:192.168.3.83
靶机:192.168.3.85
网关:192.168.3.1
我们首先查看靶机的arp缓存表,可以看到网关和攻击机MAC地址不一样
接着我们在攻击机中利用ettercap进行arp欺骗
ettercap -G //打开ettercap图形化界面