Arp欺骗攻击实验
一、实验环境:
在模拟(VMware)环境下,使用两台虚拟机(1台win 2000 server和1台win xp),xp作为攻击主机,win 2000 server作为被攻击主机,真实机启用共享上网,将默认使用192.168.0.1作为虚拟机的网关。
二、实验使用软件:
Sniffer抓包软件、360安全卫士(启用ARP防火墙)
三、实验中各主机的网络配置:
----------------------------------------------------------------------------
IP地址 MAC
被攻击主机1 192.168.0.198 00-0C-29-DE-4D-4A
网关 192.168.0.1 00-50-56-C0-00-08
攻击主机 192.168.0.237 00-0C-29-D0-5D-FE
----------------------------------------------------------------------------
四、实验描述:
攻击主机对被攻击主机1发起攻击,攻击主机使用sniffer抓取网络中的ARP响应包,修改其内容使其目标MAC和目标IP都指向被攻击主机1,源MAC为攻击主机自身,源IP为网关IP:192.168.0.1。
五、实验过程: 点击下载此文件(571.38 KB)
[2010-10-05 01:01 AM; 下载次数:1]
六、实验小结:
攻击主机对被攻击主机1不断发送ARP欺骗包,当被攻击主机1开启ARP防火墙时,成功拦截到攻击,arp表网关对应mac为正常网关mac,因此仍可继续访问外网;关闭arp防火墙后,被攻击主机1 arp表中的网关条目被更新为网关IP对应攻击主机的mac,被攻击主机无法正常访问外网。
···
···