Windows Server入门系列20 ARP欺骗实战

在掌握了理论知识之后,下面我们通过一次实战来加深对ARP欺骗的了解。

被攻击的目标是一台安装有64位Win7旗舰版SP1系统的电脑,电脑上安装了最新版的金山毒霸以及360安全卫士(未开启ARP防火墙)。电脑的IP地址是10.49.6.36,默认网关是10.49.6.254。在攻击实施之前,在这台电脑上查看ARP缓存表,其中保存了正确的网关IP地址与MAC地址对应记录,如下图所示。

image

下面在恶意主机上通过工具“科来数据包生成器”伪造一个ARP请求包。

运行“科来数据包生成器”后,点击工具栏上的“添加”按钮,在“选择模板”中选择“ARP数据包”。

image

在数据包中,将目标物理地址设为“FF:FF:FF:FF:FF:FF”,目标IP地址设为被攻击主机的IP地址10.49.6.36,将源IP地址设为网关的IP地址10.49.6.254,源MAC地址设为一个虚假的地址“00:00:00:00:00:00”。

image

然后在数据包上点击右键,执行“发送选择的数据包”。接着设置发送的模式和次数,为了增强攻击效果,可以设置无限次循环发送。然后点击“开始”按钮开始攻击。

image

此时在目标主机上查看ARP缓存表,就会发现网关IP地址10.49.6.254对应到了错误的MAC地址,攻击成功,而目标主机这时当然也就无法上网了。

image



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1330059

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值