第04讲-欺骗攻击及防御技术-L003016001-ARP欺骗实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

L003016001-ARP欺骗实验
1.点击“开始-运行”,输入cmd,在打开的Dos界面中输入ipconfig和arp –a命令,获取VPC2的ip地址和当前局域网网关的MAC地址码并记录,用于后续实验使用
2.登录到L003016001xp01_1(以下简称VPC1)中,在d:\tools\目录,解压并按照默认选项安装好cain软件. 点击桌面Cain快捷方式,运行Cain软件
3.在Cain运行界面上,点击菜单栏“Configure”或点击快速键按钮,在“sniffer”选项卡下,选择本机的网卡进行绑定,点击确定。

选择对应的网卡进行绑定即可在filters 按钮下可以选择嗅探的协议类型。

在configuration中的ARP标签中,可以设置是用本机真实IP和MAC地址参与还是使用伪装IP和MAC地址。

若选用使用伪装IP和MAC地址,可以在此处填写上设定的IP地址及MAC地址,这样,在之后的欺骗中即或发现了可疑也难以追述到真实主机。

4.设置好相应参数后,点击“确定”,返回到Cain主界面,按下下图左侧红框内的“start/stop sniffer”快捷按钮,再点击右侧红框中的“Add to list”按钮,可以对主机所在的整个网络或指定网络进行嗅探。

本实验选择对整个局域网进行嗅探,选择“All hosts in my subnet”,点击“OK”。

主界面将出现在指定区域内扫描到得主机IP、MAC地址等信息。

5.选择Cain主界面下端的APR标签,点击下图上方红框内“Add to list”快捷按键,在选项框中选择进行ARP欺骗的地址。

左边选择被欺骗的主机,再在右边选择合适的主机(或网关)。

ARP能够在左边列表中被选的主机和所有在右边选中的主机之间双向劫持IP包。

在该实验中首先在左侧列表中选择VPC2的ip地址,然后右侧列表即会出现其他IP地址,若在右侧选择网关192.168.1.1,这样就可以截获所有从VPC2发出到广域网的数据包信息。

点击“OK”。

6.检查是否欺骗成功。

在VPC1中按照第2步步骤,打开Dos界面,输入ipconfig /all命令,查看本机网卡的MAC地址码并做记录。

7.在VPC2的Dos界面窗口中再次输入arp –a命令,查看192.168.1.1的MAC地址码,此时可以看到对应的MAC地址码已经被替换为VPC1网卡的MAC地址码,ARP欺骗成功。

相关文档
最新文档