头图
  • 环境:Windows Server 2003(攻击机) Windows XP(靶机)
  • 攻击机使用P2P终结者对靶机进行ARP攻击
  • 攻击机使用Wireshark进行抓包分析

一.准备工作

Windows Server 2003和Windows XP的网络适配器均设为NAT模式(能连上外网)
image


在虚拟网络编辑器设置子网和网关
image
image


查看Windows Server 2003的IP地址
image


查看Windows XP的IP地址
image


测试网络连通性
Windows Server 2003 ping Windows XP
image
Windows XP ping Windows Server 2003
image
Windows XP访问外网
image



二.实施攻击

打开Windows Server 2003上的Wireshark进行网络监听
image


再打开P2P终结者,点击“智能选择控制网卡”
image


点击“扫描网络”进行ARP扫描
image


此时能看到Wireshark抓到大量的ARP请求包
image


此时Windows Server 2003的缓存表
image


此时Windows XP的缓存表
image


点击“规则设置”,设置自己所想的拦截规则
image


选择要攻击的Windows XP,并指定好规则后,点击“启动提速”
image
image
image


此时能在Wireshark中看到大量的ARP欺骗包,将网关的MAC地址变成自己(攻击机)的MAC地址,向Windows XP宣称我就是网关(图中选中的那条就是ARP欺骗包)
image


此时查看Windows XP的ARP缓存表可以看到网关的MAC地址确实已经被修改了
image


接着让Windows XP去ping 114.114.114.114(外网),然后我们是可以在Wireshark上获取得到这些数据包的(icmp过滤)。延伸一下,如果Windos XP上的用户进行登录操作时,并且这些数据以明文的方式传输,那么我们可以查看相应的数据包,直接就能获取到他的账号密码
image
image


babydriver
1 声望0 粉丝