首页 > 其他 > 详细

ARP欺骗实验

时间:2015-05-20 18:12:49      阅读:181      评论:0      收藏:0      [点我收藏+]

 

用户

操作系统 网络配置 MAC地址 其他
模拟内部防火墙 windows server 2008 R2

 

对内网卡:10.0.0.1/4

 

对外网卡:61.100.100.100/4

 

F5-24  

1、安装角色:Network Policy and Access Services

-> 勾选 Routing and Remote Access Services

2、Start -> Administrative Tools

-> Routing and Remote Access

右键点击server名字,选择

Configure and Enable Routingand Remote Access,

安装NAT服务。 

模拟公网web server windows server 2008 R2

IP:61.100.100.99/24

F5-2F

安装IIS服务,新建一个web文件夹,

里面新建一个index.htm文件,

将default web site的物理地址指向该web文件夹。

Bob windows server 2003

IP:10.0.0.20/24

GW:10.0.0.1

F5-2D

1、安装arp snoofing软件。

2、安装网络监控组件,右键点击My Network Places

-> Properties -> menu栏里Advanced -> Optional Networking Components...

-> 选中 Management and Monitoring Tools 点击 Details按钮

-> 勾选 Network Monitor Tools,点击OK。

3、start -> All Programs -> Administrative Tools -> Network Monitor,

使用该组件来进行抓包并解析。

Alice windows 7

IP:10.0.0.10/24

GW:10.0.0.1

F5-2A

1、在Bob开始arp欺骗前,在命令行中使用 arp -a

可以查看到防火墙的MAC地址是正确的,也即F5-24。当Bob开启Arp欺骗后,

再查看会发现防火墙的MAC地址变成了Bob的MAC地址,也即F5-2D。

2、在Bob开启ARP欺骗后,访问http://61.100.100.99,在Bob那边解析包,

可以看到Alice访问的网站内容。

 

未完待续……

ARP欺骗实验

原文:http://www.cnblogs.com/emmagikyo/p/4517579.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!