正文:
针对arp表的ARP欺骗
网络环境:
win 2008 server(服务端),win 7(客户端),kali(攻击机)。三台主机处于同一交换式网络环境下。互相能ping通.
工具:
Kali arpspoof(arp欺骗工具)
wireshark(嗅探抓包工具)
ftpserver(简单ftp服务器)
实验目的:
通过arp欺骗,kali可以抓取到客户端访问ftp服务器的帐号密码。
实验过程:
三台主机的ip地址和mac分别为:
win 2008
win 7
Kali
ftp服务器的设置为
首先当不进行arp欺骗时。客户端可以正常访问ftp服务器,且得到的mac地址对应表如下:
可以看出192.168.23.128对应的是其正确的MAC地址。
且kali的wireshark工具也无法抓取到ftp的包。
然后开始进行arp欺骗
首先清除客户端(win 7)中的arp表项。(要以管理员身份)
开启kali的wireshark工具进行抓包
在kali中开启工具。将客户端想访问的ftp服务器mac欺骗为自己的mac,从而获得数据包。
首先开启kali的路由转发功能,确保可以转发数据包,让客户端可以正常访问。
进行arp欺骗,开启以下两个命令。
然后用客户端访问ftp服务器,查看mac地址表。
可以看出,192.168.23.128的mac地址已经变成kali的mac地址。欺骗成功。
同时查看wireshark抓包情况。
已经抓到了ftp的用户名和密码。