当前位置:首页 > 朱航宇-20112878-ARP欺骗工具及原理分析
ARP欺骗工具及原理分析
计算机与信息学院 信息安全专业11级1班 朱航宇 20112878 (1)实验目的
1.熟悉ARP欺骗攻击工具的使用。 2.熟悉ARP欺骗防范工具的使用。 3.熟悉ARP欺骗攻击的原理。
(2)实验内容
1.利用ARPsniffer嗅探数据。 2.使用局域网终结者进行ARP欺骗。 3.网络执法官的使用。
(3)实验步骤
1.利用ARPsniffer嗅探数据:
实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 1.运行cmd.exe,依次输入以下命令:
\ 169.254.221.195 169.254.221.196 * log.txt\(其中IP地址:169.254.221.195是局域网网关的地址,169.254.221.196是被欺骗主机的IP地址,试验获取的数据将会被输入到当前目录下的log .txt文件中。),结果如图1所示。
图1.arpsniffer抓包
2. 停止运行,打开当前目录下的log.txt文件,在文件中查找,可以发现被欺骗主机的一些传输信息,如图2.
图2.log.txt内容
2. 使用局域网终结者进行ARP欺骗
同样的,实验须先安装winpcap.exe,安装后运行局域网终结者软件(运行该软件须先退出某些安全防范软件如:360安全卫士,瑞星等。)
1.运行软件后,将目标主机的IP地址加入欺骗列表,如图3:
图3.将目标主机的IP地址加入欺骗列表
2.目标主机被欺骗,显示IP冲突,导致断网,在命令提示符窗口无法ping通网关。
如图4,图5所示。
图4.windows显示ip冲突
图5.无法ping通网关
3. 将目标主机的IP从阻断列表中移除后目标主机便会恢复正常工作。此时再次在命令提示符窗口ping网关IP便能通过了。如图6所示。
图5.能ping通网关
共分享92篇相关文档