網路安全 arp欺騙實驗獲取目標的賬號密碼

2022-05-16 09:36:09 字數 1326 閱讀 1350

**:

一、實驗環境

1.一台開啟

ftp服務的主機

(ftpserver)2.

一台正常訪問

ftp服務的客戶機(

pc-a)3.

一台能夠使用進行

arp欺騙的主機(中間人,我用的

kali

)二、實驗介紹

pc-a

訪問本網路的一台

ftpserver

,中間人進行

arp欺騙,獲取

pc-a

和ftpserver

之間的回話記錄,擷取使用者名稱密碼

三、實驗拓撲

四、實驗步驟

1.以我本機(

win10

)作為pc-a   ip

:192.168.1.110

2.以我電腦上的

kali

虛擬機器作為中間人ip:

192.168.1.108

3.以我的

win7

虛擬機器作為

ftp伺服器

ip :192.168.1.107

首先測試一下

pc-a

(我win10

主機)與

kali

(中間人)的連通性

接著測試

kali

與ftpserver

(win7

)的連通性

網路正常。

測試一下

pc-a

能否正常訪問

ftpserver

的ftp

服務訪問正常,接下來實驗開始

1.中間人

kali

開啟路由**功能

2.中間人

kali

對ftpserver

和pc-a

進行arp

欺騙kali

告訴ftpserver

我是pc-a

kali

告訴pc-a

我是ftpserver

3.kali

使用tcpdump

抓包模式

tcpdump -nn -x tcp -port 21

4.pc-a

正常訪問

ftpserver

ftp登陸使用者名稱是:

chao   

密碼為:

123456

5.kali

這邊檢視抓包結果

首先找到的是

pc-a

登陸的使用者名稱

接著找到了

pc-a

登陸ftp

的密碼:

試驗結束

網路安全 ARP

2 arp原理 3 arp快取表 4 arp協議在實際應用中的體現 5 arp攻擊防禦 arp a 檢視arp快取表 arp d 清除arp快取 arp s arp繫結特點 arp協議沒有驗證機制,即若一台機器10.1.1.1的mac位址本來是bb,另一台機器偽裝它,給同乙個廣播域的機器傳送arp報...

web安全 arp協議欺騙實驗

我對arp協議的理解 每次學乙個協議,都得了解他的報文格式,我就去搜了下,如圖 arp欺騙也是中間人攻擊的一種 實驗內容參考的是這篇文章 我自己是開手機wifi,虛擬機器連線用的是橋接模式。kail虛擬機器ip閘道器 用的是netstat rn命令 然後根據文章在kail本機上開啟 就是在 proc...

網路安全目標

網路安全是抵禦外部和內部各種形式的威脅,以確保網路的安全的過程。建立和實現安全的方法 確定要保護什麼。決定盡力保護他免於什麼威脅。決定威脅的肯能性。以一種化算的方法實現保護資產的目的。不斷的檢查這些步驟,每當發現弱點就進行改進。資產確定 網路資產 物理裝置資產 資料資訊資產 無形網路資源 威脅評估 ...