cain实现单目标ARP欺骗.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
cain实现单目标ARP欺骗.doc

cain实现单目标ARP欺骗 一、 实验环境 一个路由器,一台安装了vmware的宿主机;一台安装了win2003操作系统的主机(虚拟机),并且安装嗅探软件cain作为发动ARP欺骗攻击的主机 路由器(网关) 192.168.1.50 发动ARP欺骗攻击的主机(安装在虚拟机上) 192.168.1.10 局域网上某台主机,安装了vmware软件 二、ARP欺骗过程 1、先在10号主机上查看下arp缓存表 Internet Address Physical Address Type 192.168.1.1 00-23-cd-19-e4-2a dynamic 192.168.1.50 00-0c-29-f6-1e-68 dynamic 得到了网关和50号主机正常的物理地址 2、在50号主机上安装嗅探软件Cain 3、运行cain,进行相关设置 (1)点configure进行配置,选择要嗅探的网卡 由于50号主机上只有一块网卡,默认确定就可以了 (2)点选工具栏中的网卡图标,之后选择sniffer页,再选择左下角的hosts,右键选择“scan MAC address” 点ok会自动扫描局域网中的存活主机 找到了10号主机和网关 (3)点ARP页 再点工具栏中的大加号 点OK 至此设置完毕 4、点击工具栏中第三个图标,开始欺骗 5、重新在10号主机中查看arp缓存表 会发现10号机器的arp缓存表中网关的物理地址变成了00-0c-29-f6-1e-68,而这个地址恰恰是发动arp欺骗的50号主机的物理地址 三、实验结论 Arp缓存表中网关对应的物理地址变成了50号主机的物理地址,这样局域网中其它主机和网关的通信(内网通信或访问外网)都变成了和50号主机的通信,达到了数据包截获和欺骗的目的。 其实,即使是外网向内网某台主机传递的信息也是首先传递给了50号机器,因此内网和外网的通信同样可以被50号机器截获。 四、思考 用cain实现arp欺骗为什么正常情况下不影响内网主机之间以及内网和外网之间的通信? Cain不但实现了数据包截获,还同时有数据包转发功能,所以正常情况下不影响通信 四、ARP欺骗的防范 1、增加MAC地址与IP地址的静态映射(将IP地址与MAC地址绑定) Arp –s 192.168.1.1 00-23-cd-19-e4-2a 解绑 Arp –d 192.168.1.1 2、安装arp防火墙 五、深层次探讨—ARP欺骗危害 1、局域网主机之间无法正常通信 2、局域网主机无法访问外网 3、通过抓包软件抓包改包再发送到目的地,使得用户接收到虚假信息 4、可以造成基于ARP欺骗的网络嗅探,导致机密数据的泄漏 例如可以记录上网者的邮箱帐号和密码等 1

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档