当前位置:   article > 正文

网安实战-ARP欺骗实验_通过电脑指定静态arp

通过电脑指定静态arp

博主认为有必要开博客的必要,是因为csdn上使用arpspoof的window教程几乎没有

github上找到相关软件,实战应用过后分享给大家

任务:

  1. 熟悉ARP基本命令,查看本地电脑ARP表
  2. 清除电脑ARP缓存,电脑发起新请求时抓取ARP的请求与响应报文
  3. 使用arpspoof工具,伪造ARP报文
  4. ARP欺骗报文下发后,局域网内PC通信,观察ARP表的情况及访问劫持情况
  5. 通过电脑指定静态ARP,防止ARP欺骗

以上是老师布置的作业

环境:打开热点

自己和小伙伴一起连上热点即可开始实验

1. 熟悉ARP基本命令,查看本地电脑ARP表

cmd+R调出指令框

输入arp -a

2.清除电脑ARP缓存,电脑发起新请求时抓取ARP的请求与响应报文

arp -d * 删除所有arp缓存记录

现在删除后,打开wireshark抓包

进入wlan,开始ping基友的电脑

3.使用arpspoof工具,伪造ARP报文

接下来是重要部分,如何在window环境下用windows攻击windows

Releases · alandau/arpspoof (github.com)

在github下载该软件

arpspoof/README.md at master · alandau/arpspoof (github.com)

相关教程都有,也轮不到博主画蛇添足

确认好三方的ip,先把之前的arp删除 

arp -d *

通过arpspoof,使172.20.10.3寻找热点172.20.10.1(本机IP172.20.10.2)

欺骗10.3(同学电脑)以为10.1是我的主机(10.2)

达成一直连接错误目的

4.ARP欺骗报文下发后,局域网内PC通信,观察ARP表的情况及访问劫持情况

其实和题3一样 只是互相欺骗而已

通过10.1发送,主机无法获取10.2的ip地址

5.通过电脑指定静态ARP,防止ARP欺骗

小伙伴此时IP是动态

通过指令将其确定到下方 ,确定为静态

但是第5题修改ip后也还是无法查找到攻击者ip

但确实以及增加了静态IP

所以其实第5题失败了

以上就是全部内容

有任何问题或讨论 请及时联系博主

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/989853
推荐阅读
相关标签
  

闽ICP备14008679号