标签:
用户 |
操作系统 | 网络配置 | MAC地址 | 其他 |
模拟内部防火墙 | windows server 2008 R2 |
对内网卡:10.0.0.1/4
对外网卡:61.100.100.100/4
|
F5-24 |
1、安装角色:Network Policy and Access Services -> 勾选 Routing and Remote Access Services 2、Start -> Administrative Tools -> Routing and Remote Access 右键点击server名字,选择 Configure and Enable Routingand Remote Access, 安装NAT服务。 |
模拟公网web server | windows server 2008 R2 |
IP:61.100.100.99/24 |
F5-2F |
安装IIS服务,新建一个web文件夹, 里面新建一个index.htm文件, 将default web site的物理地址指向该web文件夹。 |
Bob | windows server 2003 |
IP:10.0.0.20/24 GW:10.0.0.1 |
F5-2D |
1、安装arp snoofing软件。 2、安装网络监控组件,右键点击My Network Places -> Properties -> menu栏里Advanced -> Optional Networking Components... -> 选中 Management and Monitoring Tools 点击 Details按钮 -> 勾选 Network Monitor Tools,点击OK。 3、start -> All Programs -> Administrative Tools -> Network Monitor, 使用该组件来进行抓包并解析。 |
Alice | windows 7 |
IP:10.0.0.10/24 GW:10.0.0.1 |
F5-2A |
1、在Bob开始arp欺骗前,在命令行中使用 arp -a 可以查看到防火墙的MAC地址是正确的,也即F5-24。当Bob开启Arp欺骗后, 再查看会发现防火墙的MAC地址变成了Bob的MAC地址,也即F5-2D。 2、在Bob开启ARP欺骗后,访问http://61.100.100.99,在Bob那边解析包, 可以看到Alice访问的网站内容。 |
未完待续……
标签:
原文地址:http://www.cnblogs.com/emmagikyo/p/4517579.html