- 环境:Windows Server 2003(攻击机) Windows XP(靶机)
- 攻击机使用P2P终结者对靶机进行ARP攻击
- 攻击机使用Wireshark进行抓包分析
一.准备工作
Windows Server 2003和Windows XP的网络适配器均设为NAT模式(能连上外网)
在虚拟网络编辑器设置子网和网关
查看Windows Server 2003的IP地址
查看Windows XP的IP地址
测试网络连通性
Windows Server 2003 ping Windows XP
Windows XP ping Windows Server 2003
Windows XP访问外网
二.实施攻击
打开Windows Server 2003上的Wireshark进行网络监听
再打开P2P终结者,点击“智能选择控制网卡”
点击“扫描网络”进行ARP扫描
此时能看到Wireshark抓到大量的ARP请求包
此时Windows Server 2003的缓存表
此时Windows XP的缓存表
点击“规则设置”,设置自己所想的拦截规则
选择要攻击的Windows XP,并指定好规则后,点击“启动提速”
此时能在Wireshark中看到大量的ARP欺骗包,将网关的MAC地址变成自己(攻击机)的MAC地址,向Windows XP宣称我就是网关(图中选中的那条就是ARP欺骗包)
此时查看Windows XP的ARP缓存表可以看到网关的MAC地址确实已经被修改了
接着让Windows XP去ping 114.114.114.114(外网),然后我们是可以在Wireshark上获取得到这些数据包的(icmp过滤)。延伸一下,如果Windos XP上的用户进行登录操作时,并且这些数据以明文的方式传输,那么我们可以查看相应的数据包,直接就能获取到他的账号密码
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。