交换式网络下的ARP欺骗实验


正文:

针对arp表的ARP欺骗

网络环境:

win 2008 server(服务端),win 7(客户端),kali(攻击机)。三台主机处于同一交换式网络环境下。互相能ping通.

工具:

Kali arpspoof(arp欺骗工具)

wireshark(嗅探抓包工具)

ftpserver(简单ftp服务器)

实验目的:

通过arp欺骗,kali可以抓取到客户端访问ftp服务器的帐号密码。

实验过程:

三台主机的ip地址和mac分别为:

win 2008

win 7

Kali

ftp服务器的设置为

首先当不进行arp欺骗时。客户端可以正常访问ftp服务器,且得到的mac地址对应表如下:

可以看出192.168.23.128对应的是其正确的MAC地址。

且kali的wireshark工具也无法抓取到ftp的包。

然后开始进行arp欺骗

首先清除客户端(win 7)中的arp表项。(要以管理员身份)

开启kali的wireshark工具进行抓包

在kali中开启工具。将客户端想访问的ftp服务器mac欺骗为自己的mac,从而获得数据包。

首先开启kali的路由转发功能,确保可以转发数据包,让客户端可以正常访问。

进行arp欺骗,开启以下两个命令。

然后用客户端访问ftp服务器,查看mac地址表。

可以看出,192.168.23.128的mac地址已经变成kali的mac地址。欺骗成功。

同时查看wireshark抓包情况。

已经抓到了ftp的用户名和密码。

Related Posts

kali下Nmap插件编写之MySQL写库并利用golang显示信息

Nmap作为一款强大的网络扫描

关于防火墙策略梳理的一些总结

之前在帮客户做防火墙策略梳理的

Centos 7.6安装python 3.7.2

aliyun Centos 7

发表回复