码迷,mamicode.com
首页 > 其他好文 > 详细

ARP欺骗实验

时间:2015-05-20 18:15:00      阅读:146      评论:0      收藏:0      [点我收藏+]

标签:

 

用户

操作系统 网络配置 MAC地址 其他
模拟内部防火墙 windows server 2008 R2

 

对内网卡:10.0.0.1/4

 

对外网卡:61.100.100.100/4

 

F5-24  

1、安装角色:Network Policy and Access Services

-> 勾选 Routing and Remote Access Services

2、Start -> Administrative Tools

-> Routing and Remote Access

右键点击server名字,选择

Configure and Enable Routingand Remote Access,

安装NAT服务。 

模拟公网web server windows server 2008 R2

IP:61.100.100.99/24

F5-2F

安装IIS服务,新建一个web文件夹,

里面新建一个index.htm文件,

将default web site的物理地址指向该web文件夹。

Bob windows server 2003

IP:10.0.0.20/24

GW:10.0.0.1

F5-2D

1、安装arp snoofing软件。

2、安装网络监控组件,右键点击My Network Places

-> Properties -> menu栏里Advanced -> Optional Networking Components...

-> 选中 Management and Monitoring Tools 点击 Details按钮

-> 勾选 Network Monitor Tools,点击OK。

3、start -> All Programs -> Administrative Tools -> Network Monitor,

使用该组件来进行抓包并解析。

Alice windows 7

IP:10.0.0.10/24

GW:10.0.0.1

F5-2A

1、在Bob开始arp欺骗前,在命令行中使用 arp -a

可以查看到防火墙的MAC地址是正确的,也即F5-24。当Bob开启Arp欺骗后,

再查看会发现防火墙的MAC地址变成了Bob的MAC地址,也即F5-2D。

2、在Bob开启ARP欺骗后,访问http://61.100.100.99,在Bob那边解析包,

可以看到Alice访问的网站内容。

 

未完待续……

ARP欺骗实验

标签:

原文地址:http://www.cnblogs.com/emmagikyo/p/4517579.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!