科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道攻防实战:用CAIN实施ARP欺骗

攻防实战:用CAIN实施ARP欺骗

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  支持ARP欺骗的软件很多,这里介绍CAIN

来源:中国IT实验室 2009年9月9日

关键字: 企业内部网 网络管理

  • 评论
  • 分享微博
  • 分享邮件

  支持ARP欺骗的软件很多,这里介绍CAIN

  首先启用嗅探

  

  选择要嗅探的网卡

  

  扫描网段上的所有主机的MAC地址

  

  

  进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里,选择那台主机的网关

  

  最后启用APR

  

  这是,APR会向那台主机和他的网关发送ARP相应,告诉他们APR主机的MAC地址(e9:9a:1a),就是响应的MAC地址

  

  这时查看目标主机的ARP表:

  网关的MAC地址已经变成了APR主机的MAC地址,而不是路由器的MAC地址(71:7b:a0),说明欺骗成功

  

  这样,APR主机会拦截主机要网关或网关到主机的数据包,使他们先经过APR主机,再转发的对端,这样就能够在APR主机上进行抓包,查看他们间的通信内容,密码等资料

  

  相关参考资料:http://www.godupgod.com/upload/2008/6/200806281144148435.rar

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章