用CAIN实施ARP欺骗测试

来源:本站原创 安全技术 超过1,029 views围观 0条评论

 

首先启用嗅探

clip_image001

选择要嗅探的网卡

clip_image002

扫描网段上的所有主机的MAC地址

clip_image003

clip_image004

进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里,选择那台主机的网关

clip_image005

最后启用APR

clip_image006

这是,APR会向那台主机和他的网关发送ARP相应,告诉他们APR主机的MAC地址(e9:9a:1a),就是响应的MAC地址

clip_image007

这时查看目标主机的ARP表:

网关的MAC地址已经变成了APR主机的MAC地址,而不是路由器的MAC地址(71:7b:a0),说明欺骗成功

clip_image008

这样,APR主机会拦截主机要网关或网关到主机的数据包,使他们先经过APR主机,再转发的对端,这样就能够在APR主机上进行抓包,查看他们间的通信内容,密码等资料

clip_image009

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.jdccie.com/?p=1558转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
  • 相关文章
  • 为您推荐
  • 各种观点

暂时还木有人评论,坐等沙发!
发表评论

您必须 [ 登录 ] 才能发表留言!