1 操作原理
略(请参考上一《ARP欺骗测试》)
1)基本原理
其实,选用ARP请求包更容易实现,因为一台PC机当收到一仆ARP请求/应答包上,如果ARP缓存内没有对应的项,会先把收到的ARP包的源项(SMAC和SIP字段的内容)学习,再进行下一步的动作。这是ARP的一个很可怕的漏洞。就算是那个包不是请求自己的MAC,也会学习此包的的原项。所以本次实验就是用这个漏洞来实现。
2)利用sniffer pro的造包功能可以实现
同一个局域网内,PC1为攻击者,PC2为这被攻击者,路由器为网关!
PC1:192.168.0.25
PC2:192.168.0.44
GW:192.168.0.1
此过程用有两个作用:
其一,可以抓到一些arp的响应包,方便后面的造包;
其二,可以arp -a命令查看到PC2的MAC;
第四步,此时进行一些简的修改就可以实现网关欺骗了。
二层头的更改:
DMAC改为二层广播地址(FF FF FF FF FF FF)
SMAC改为PC1的MAC
发送MAC为PC1的MAC
发送的IP改为网关的IP(关键步骤)
目标MAC和目标IP可以随便填
如192.168.0.1改为十六进制为 c0 a8 00 01
最好就在测试试的PC2机子上装上360,这样效果就更明显!
如下图:
攻击成功!!!