日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

arp欺骗实验

發布時間:2023/12/10 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 arp欺骗实验 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

arp欺騙原理:

??????? 當PC1 與PC2通信時,會查詢arp緩存表,在沒有通信之前arp緩存表是空的,這時PC1沒有發往PC2的MAC地址,無法封裝數據包進行發送數據,就需要先發送廣播的arp請求來獲取PC2的MAC地址,當其他PC機收到PC1的ARP請求,便會判斷PC1廣播來的ARP請求中的目的IP是不是自己的IP,如果是就回應PC1自己的MAC地址。因為PC1是廣播ARP請求,所以同時連入網絡的攻擊者也可以收到arp請求,這時攻擊者可以仿造PC2回復給PC1的應答報文,從而讓PC1認為前往PC2(192.168.72.20)的MAC地址變為攻擊著的mac地址。

實驗要求:

??????? PC1和PC2、kali都連入vment8網卡的網段


拓撲圖:

環境搭建:

在ensp上,添加一個 cloud,雙擊打開后,創建一個UDP端口和vment8端口用于實驗

實驗步驟:

1.在PC1上ping測試PC2和kali,用來將PC2和kali的mac地址放入PC1的ARP緩存表

PC>ping 192.168.72.20

PC>ping 192.168.72.131

2.查看PC1正確的緩存表

??????? 在PC1上執行arp -a,可以看到kali的mac地址和PC2的mac地址

3.在kali上執行下圖命令

-t 后的第一個IP表示被攻擊者,第二個IP表示攻擊者要偽裝成那個IP(被攻擊者要通信的對端IP)

執行后kali會一直回復PC1?? 192.168.72.20的mac地址是00:0c:29:7f:7b:26(kali的mac)? ,從而讓pc1 認為PC2是kali

?

4.查看PC1的arp緩存表

?這時前往前往PC2的數據會發送給kali

上面講解的是單向欺騙,只欺騙了PC1,這時如果PC2是網關,PC1需要通過PC2訪問外網,

kali不會將PC1的數據轉發,因此現在的PC1會無法上網,在本實驗中是無法訪問PC2。

現在我們想要PC1的數據經過kali,但是還能夠訪問PC2,就需要將PC2也欺騙,

5.在kali上欺騙PC2,讓PC2以為PC1是kali

??????? 在kali上保留之前的終端,重新開啟一個終端,執行下圖命令,與之前不同的是:IP地址互換了

??????? 這時就實現了PC1和PC2可以互相通信,但是數據已經被kali截獲。

??????? 雙向欺騙叫中間人攻擊

總結

以上是生活随笔為你收集整理的arp欺骗实验的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。