实验要求:
两台主机,一台主机A使用IRIS,伪造ARP REPLY报文,令另一台主机B无法与它的网关通信。
实验环境:
主机A:
IP地址:192.168.1.6
MAC地址:
主机B:
IP地址:192.168.1.3
MAC地址:
两主机网关:
IP地址:192.168.1.1
MAC地址:
实验步骤:
1.在主机A上使用arp -d命令清除ARP缓存。
2.主机A启动IRIS,并执行命令ping 192.168.1.1
IRIS截图如下:
关注网关返回的ARP->Reply报文。
3.修改这个报文。
将Destination Address(主机A的MAC)改为主机B的MAC地址(这个可通过A ping B并抓包获得);
将Source Address(网关MAC)改为不存在的MAC地址,记为MAC';
将Sender's Hardware Address改为MAC';
将Target's Hardware Address改为主机B的MAC;
将Target'a IP Address改为主机B的IP地址192.168.1.3
4.发送欺骗报文。
发送修改后的欺骗报文,使得主机B的Arp缓存保存网关192.168.1.1对应的错误的物理地址MAC',从而主机B无法与网关通信。
此时,在主机B运行IRIS可以抓到很多ARP->Reply的欺骗报文,ping 192.168.1.1出现request time out。