基于Ensp Arp模拟欺诈攻击实验

 IP地址配好之后 在cloud上配置kali攻击机的网卡(攻击机与客户机服务器同一网段)

打开kali ettertrap 

点击√ 进行确认后

host/scan hosts

 host list

对目标client 和服务器分别添加到Target 1 and Target 2 

 开始ARP posisoning

探测后模拟client登录服务器

成功探测到目标账号密码

 

 

 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
假设有如下网络拓扑结构: ``` +-------+ +-------+ | PC1 | | PC2 | +-------+ +-------+ | | +--+--+ +--+--+ | Router | Switch +--+--+ +--+--+ | | +-------+ +-------+ | PC3 | | PC4 | +-------+ +-------+ ``` 假设攻击者控制了 PC1,想要进行 ARP 泛洪攻击攻击过程如下: 1. 攻击者向 PC2 发送一个 ARP 请求,询问 PC2 的 MAC 地址。 2. PC2 回应 ARP 请求,将自己的 MAC 地址发送给攻击者。 3. 攻击者将 PC2 的 MAC 地址缓存到自己的 ARP 缓存表中,并将该 ARP 响应广播到整个网络中。 4. 所有设备(包括 Router 和 Switch)都会接收到该 ARP 响应,因为攻击者是以广播的方式发送的,所以所有设备都会收到该消息。 5. 每个设备都会将 ARP 响应缓存到自己的 ARP 缓存表中,因为攻击者发送的 ARP 响应是伪造的,所以所有设备的 ARP 缓存表中都会记录着 PC2 的 MAC 地址与错误的 IP 地址的对应关系。 6. 当 PC3 向 PC4 发送数据包时,PC3 会向自己的 ARP 缓存表中查询 PC4 的 MAC 地址,但是由于该表中记录的是错误的 IP 地址对应的 MAC 地址,所以 PC3 无法找到正确的 MAC 地址,只能将数据包广播到整个网络中。 7. 所有设备都会接收到该数据包,但是只有 PC4 会接收并处理该数据包,因为该数据包是发往 PC4 的。 这就是 ARP 泛洪攻击的过程,攻击者通过发送伪造的 ARP 响应,将错误的 IP 地址与 MAC 地址的对应关系保存到所有设备的 ARP 缓存表中,从而实现了对整个网络的攻击
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值