在掌握了理论知识之后,下面我们通过一次实战来加深对ARP欺骗的了解。
被攻击的目标是一台安装有64位Win7旗舰版SP1系统的电脑,电脑上安装了最新版的金山毒霸以及360安全卫士(未开启ARP防火墙)。电脑的IP地址是10.49.6.36,默认网关是10.49.6.254。在攻击实施之前,在这台电脑上查看ARP缓存表,其中保存了正确的网关IP地址与MAC地址对应记录,如下图所示。
下面在恶意主机上通过工具“科来数据包生成器”伪造一个ARP请求包。
运行“科来数据包生成器”后,点击工具栏上的“添加”按钮,在“选择模板”中选择“ARP数据包”。
在数据包中,将目标物理地址设为“FF:FF:FF:FF:FF:FF”,目标IP地址设为被攻击主机的IP地址10.49.6.36,将源IP地址设为网关的IP地址10.49.6.254,源MAC地址设为一个虚假的地址“00:00:00:00:00:00”。
然后在数据包上点击右键,执行“发送选择的数据包”。接着设置发送的模式和次数,为了增强攻击效果,可以设置无限次循环发送。然后点击“开始”按钮开始攻击。
此时在目标主机上查看ARP缓存表,就会发现网关IP地址10.49.6.254对应到了错误的MAC地址,攻击成功,而目标主机这时当然也就无法上网了。
本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1330059