您的位置:首页 > 其它

Windows Server入门系列20 ARP欺骗实战

2013-11-22 15:08 218 查看
在掌握了理论知识之后,下面我们通过一次实战来加深对ARP欺骗的了解。
被攻击的目标是一台安装有64位Win7旗舰版SP1系统的电脑,电脑上安装了最新版的金山毒霸以及360安全卫士(未开启ARP防火墙)。电脑的IP地址是10.49.6.36,默认网关是10.49.6.254。在攻击实施之前,在这台电脑上查看ARP缓存表,其中保存了正确的网关IP地址与MAC地址对应记录,如下图所示。



下面在恶意主机上通过工具“科来数据包生成器”伪造一个ARP请求包。
运行“科来数据包生成器”后,点击工具栏上的“添加”按钮,在“选择模板”中选择“ARP数据包”。



在数据包中,将目标物理地址设为“FF:FF:FF:FF:FF:FF”,目标IP地址设为被攻击主机的IP地址10.49.6.36,将源IP地址设为网关的IP地址10.49.6.254,源MAC地址设为一个虚假的地址“00:00:00:00:00:00”。



然后在数据包上点击右键,执行“发送选择的数据包”。接着设置发送的模式和次数,为了增强攻击效果,可以设置无限次循环发送。然后点击“开始”按钮开始攻击。



此时在目标主机上查看ARP缓存表,就会发现网关IP地址10.49.6.254对应到了错误的MAC地址,攻击成功,而目标主机这时当然也就无法上网了。


内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息