兩臺(tái)虛擬機(jī):A和B,A中有工具Cain
A是攻擊機(jī), B是靶機(jī)
-
首先,在B中使用cmd查看IP地址,注意網(wǎng)關(guān)
-
再查看B的ARP表
-
都查看完之后,回帶有工具的虛擬機(jī)A中,打開Cain
-
下面開始在Cain中進(jìn)行ARP毒化: 開啟監(jiān)聽
-
開始嗅探:Sniffer——先清除以前的記錄——添加掃描列表——選擇目標(biāo),開啟ARP毒化
這里面現(xiàn)在可能會(huì)以前的掃描記錄,右擊空白處,然后選擇“remove all”,就可以清除以前的記錄了
點(diǎn)擊藍(lán)色的加號(hào),然后在target里選擇range,我們自定義一個(gè)目標(biāo)的IP的范圍,這里輸入的是主機(jī)B的IP范圍,例如主機(jī)B在15網(wǎng)段,則這里范圍就是192.168.15.1~192.168.15.254
之后點(diǎn)擊“OK”
這樣以來,我們可以掃描出目標(biāo)IP端內(nèi)的靶機(jī)存活(可能會(huì)是多個(gè)),我們選擇網(wǎng)關(guān)的那個(gè),選中之后,點(diǎn)擊頁(yè)面下方有個(gè)類似核輻射的那個(gè)ARP,進(jìn)行ARP毒化
進(jìn)來之后如果有以前的記錄,也先“remove all”一下,避免等會(huì)可能混淆還是點(diǎn)擊那個(gè)藍(lán)色的加號(hào),在彈出的頁(yè)面中,左側(cè)選擇網(wǎng)關(guān),右側(cè)選擇靶機(jī)IP,再點(diǎn)擊“OK”
OK之后,我們可以看到出現(xiàn)一條記錄
選中上面這條記錄,然后點(diǎn)擊上面的那個(gè)核輻射標(biāo)志(是上面的那個(gè),不帶ARP的)選中之后,那個(gè)標(biāo)志會(huì)凹下去
以上就是ARP毒化的過程,下面測(cè)試一下ARP毒化是否成功
-
切回到主機(jī)B,使用
arp -a
,再次查看B的ARP表,比較進(jìn)行ARP毒化后網(wǎng)關(guān)地址的物理地址
我們可以很明顯的看到,同一個(gè)IP地址,不同的物理地址 -
我們?cè)倩氐紸中,查看本機(jī)(A)的IP以及MAC是多少,使用命令:
ipconfig/all
我們可以發(fā)現(xiàn),B網(wǎng)關(guān)的MAC地址是A的MAC地址
-
下面進(jìn)行實(shí)際測(cè)試,我們?cè)贐中打開瀏覽器,隨意請(qǐng)求一個(gè)需要登錄的網(wǎng)頁(yè)(注意,這個(gè)網(wǎng)頁(yè)得有漏洞,ARP欺能通過才行) 下面是我請(qǐng)求的一個(gè)網(wǎng)頁(yè)
輸入賬號(hào)密碼,不用管對(duì)錯(cuò),直接輸入即可,然后點(diǎn)擊登錄
我們切回A,在使用的Cain軟件,選擇頁(yè)面的下方“password”選項(xiàng),然后再選擇左側(cè)的**“http**”我們可以看到,剛剛我們輸入的賬號(hào)、密碼、以及請(qǐng)求主機(jī)(B)的IP、請(qǐng)求網(wǎng)址的URL都出來了
-
下面再切回ARP,停止毒化
文章來源:http://www.zghlxwxcb.cn/news/detail-463439.html
-
回到B,再次查看arp,我們可以發(fā)現(xiàn),停止毒化后,B的MAC地址恢復(fù)了
文章來源地址http://www.zghlxwxcb.cn/news/detail-463439.html
到了這里,關(guān)于網(wǎng)絡(luò)安全 中間人攻擊-ARP欺騙 工具:Cain的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!