1 一、实验环境 一个路由器(网关),两台以上安装了 w in2003 操作系统的主机(虚拟机),其中一台安装 sniffer pro 软件发动 ARP 攻击
(1)192
1 路由器(网关),IP 地址对应 16 进制数为:c0 a8 01 01,其 mac 地址为:00-23-cd-19-e4-2a (2)192
50 用 sniffer pro 发动 arp 攻击的主机,IP 地址对应 16 进制数为:c0 a8 01 32,其 mac 地址为 00-0c-29-f6-1e-68 (3)192
10 局域网上某台主机,被攻击者,其 IP 地址对应 16 进制数为:c0 a8 01 0a,其 mac 地址为 00-E0-4C-1B-DB-1A 二、手动制作 ARP 攻击包 1、收集局域网主机信息 点地址簿(address table) 弹出如下窗口 2 点搜索按钮,在弹出的窗口中输入要搜索的IP 地址段 2、定义过滤器,捕获数据包 点工具栏中的captu re->define filter 点profiles(配置文件) 3 点“新建”(NEW ),输入新配置文件名,这里输入 ARP 点OK, 之后选择刚添加的“ARP”,再选择“ADVANCED”页,勾选 ARP 协议 点确定后返回主页面,会发现工具栏的下拉菜单中多了一个 ARP 过滤器选项 4 选中ARP,之后点开始按钮就可以弹出专家窗口 下面我们在50 号主机(运行了sniffer pro 的主机)上ping 下被攻击主机(10 号主机) 这样会建立arp 缓存表 然后点击工具栏中的“停止并显示”按钮,同时在专家窗口中选择“decode”页 5 这里显示出了嗅探到的数据包 选择一个arp 响应包,注意是响应包,可以看到源地址和目的地址 选择该帧,右键发送当前帧 在这一帧可以找到