Web安全培训班作业 | WireShark抓包分析&ettercapdns中间人攻击

文章来源|MS08067 Web安全培训班第1节课作业

本文作者:sererdipity(Web安全培训班1期学员)


按老师要求尝试完成布置的作业如下:

1、使用WireShark抓包,根据实际数据包,分析ARP报文结构

arp request 我们可以看到首先发送arp request广播帧,向整个网段请求192.168.3.5,其中标注了自己的IP以及MAC地址

arp reply 192.168.3.5收到后发送arp reply回应192.168.3.4,其中包含了自己的ip以及MAC地址

2、使用ettercapdns欺骗完成ARP中间人攻击

环境:

攻击机:192.168.3.83

靶机:192.168.3.85

网关:192.168.3.1

我们首先查看靶机的arp缓存表,可以看到网关和攻击机MAC地址不一样

接着我们在攻击机中利用ettercap进行arp欺骗

ettercap -G //打开ettercap图形化界面

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值