bgm

Something Just Like This – The Chainsmokers,Coldplay–:– / 04:07
(*+﹏+*)


正文:

针对arp表的ARP欺骗

网络环境:

win 2008 server(服务端),win 7(客户端),kali(攻击机)。三台主机处于同一交换式网络环境下。互相能ping通.

工具:

Kali arpspoof(arp欺骗工具)

wireshark(嗅探抓包工具)

ftpserver(简单ftp服务器)

实验目的:

通过arp欺骗,kali可以抓取到客户端访问ftp服务器的帐号密码。

实验过程:

三台主机的ip地址和mac分别为:

win 2008

《交换式网络下的ARP欺骗实验》

win 7

《交换式网络下的ARP欺骗实验》

Kali

《交换式网络下的ARP欺骗实验》

ftp服务器的设置为

《交换式网络下的ARP欺骗实验》

首先当不进行arp欺骗时。客户端可以正常访问ftp服务器,且得到的mac地址对应表如下:

《交换式网络下的ARP欺骗实验》

《交换式网络下的ARP欺骗实验》

可以看出192.168.23.128对应的是其正确的MAC地址。

且kali的wireshark工具也无法抓取到ftp的包。

《交换式网络下的ARP欺骗实验》

然后开始进行arp欺骗

首先清除客户端(win 7)中的arp表项。(要以管理员身份)

《交换式网络下的ARP欺骗实验》

开启kali的wireshark工具进行抓包

在kali中开启工具。将客户端想访问的ftp服务器mac欺骗为自己的mac,从而获得数据包。

首先开启kali的路由转发功能,确保可以转发数据包,让客户端可以正常访问。

《交换式网络下的ARP欺骗实验》

进行arp欺骗,开启以下两个命令。

《交换式网络下的ARP欺骗实验》

《交换式网络下的ARP欺骗实验》

然后用客户端访问ftp服务器,查看mac地址表。

《交换式网络下的ARP欺骗实验》

可以看出,192.168.23.128的mac地址已经变成kali的mac地址。欺骗成功。

同时查看wireshark抓包情况。

《交换式网络下的ARP欺骗实验》

已经抓到了ftp的用户名和密码。