ARP欺騙測試2

ARP欺騙測試2
1 操作原理

略(請參考上一《ARP欺騙測試》)
2 網關欺騙
1)基本原理
其實,選用ARP請求包更容易實現,因爲一臺PC機當收到一僕ARP請求/應答包上,如果ARP緩存內沒有對應的項,會先把收到的ARP包的源項(SMAC和SIP字段的內容)學習,再進行下一步的動作。這是ARP的一個很可怕的漏洞。就算是那個包不是請求自己的MAC,也會學習此包的的原項。所以本次實驗就是用這個漏洞來實現。
2)利用sniffer pro的造包功能可以實現
同一個局域網內,PC1爲***者,PC2爲這被***者,路由器爲網關!
PC1:192.168.0.25
PC2:192.168.0.44
GW:192.168.0.1
第一步,PC1打開sniffer,定義一個過濾器(只抓IP ARP協議)開始抓包,然後用在PC1上的cmd中用arp -d 把arp緩存清除一下,PC1 ping PC2。
 
此過程用有兩個作用:
其一,可以抓到一些arp的響應包,方便後面的造包;
其二,可以arp -a命令查看到PC2的MAC;
第二步,停止抓包,打開解碼器,可以看到已經抓到ARP包
 
第三步,選擇一個ARP請求包,在解碼窗口右擊--發送此當關幀。此時打開造包窗口。
 
第四步,此時進行一些簡的修改就可以實現網關欺騙了。
二層頭的更改:
DMAC改爲二層廣播地址(FF FF FF FF FF FF)
SMAC改爲PC1的MAC
三層頭的更改:
發送MAC爲PC1的MAC
發送的IP改爲網關的IP(關鍵步驟)
目標MAC和目標IP可以隨便填
 
記住:所有更改都是在用十六進制數進行的。
如192.168.0.1改爲十六進制爲  c0 a8 00 01
第五步:選擇”連續不斷地“,點確實就可以實現發送了!完成!
3)實驗現象:
(此***是二層廣播,針對整個局域網的,只供學習參考,請慎用!)
最好就在測試試的PC2機子上裝上360,這樣效果就更明顯!
如下圖:
 
***成功!!!
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章