注册 登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

CCIE那点事-李萧明

博客已转移到www.jdccie.com CCIE那点事敬请期待

 
 
 

日志

 
 

攻防实战:用CAIN实施ARP欺骗  

2010-10-01 22:28:00|  分类: 施工经验 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

    支持ARP欺骗的软件很多,这里介绍CAIN

    首先启用嗅探

   

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    选择要嗅探的网卡

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    扫描网段上的所有主机的MAC地址

   

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里,选择那台主机的网关

   

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    最后启用APR

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    这是,APR会向那台主机和他的网关发送ARP相应,告诉他们APR主机的MAC地址(e9:9a:1a),就是响应的MAC地址


    攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

这时查看目标主机的ARP表:

    网关的MAC地址已经变成了APR主机的MAC地址,而不是路由器的MAC地址(71:7b:a0),说明欺骗成功


   

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    这样,APR主机会拦截主机要网关或网关到主机的数据包,使他们先经过APR主机,再转发的对端,这样就能够在APR主机上进行抓包,查看他们间的通信内容,密码等资料

   

攻防实战:用CAIN实施ARP欺骗 - dc31151 - 李萧明

    相关参考资料:http://www.godupgod.com/upload/2008/6/200806281144148435.rar

  评论这张
 
阅读(0)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018