前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何利用科来网络分析工具模拟局域网ARP欺骗

如何利用科来网络分析工具模拟局域网ARP欺骗

作者头像
椰果笔记
发布2021-08-09 15:48:37
1.7K0
发布2021-08-09 15:48:37
举报
文章被收录于专栏:椰果笔记

ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送( 中间人攻击 ,man-in-the-middle attack)-维基百科

原理:利用科来网络分析系统MAC地址扫描到测试计算机的ip地址以及mac地址 ,使用科来数据分析系统抓取一条测试计算机的arp报文,保存下来,篡改源MAC地址以及IP地址,再次使用一定的速率将此报文发送出去,使其目的ip地址总是与一个没有终点的(也就是永远都不能通的地址)进行回应,达到网关欺骗的目的,也就是让目标计算机一直和一个假网关进行通信。

1. 扫描到测试机的ip地址以及mac地址,然后抓取并过滤ARP报文,如下:将这条报文保存到本地,(注意:目的MAC地址应该是你要欺骗的计算机)

2.导入报文,

使用“科来数据包生成器”导入保存到本地的arp数据报文;

3.修改报文;按照下图修改导入到的数据报文;

3.发送数据报文:

至此,被欺骗的计算机就一直找不到网关,并产生大量的ARP报文,网络立刻就中断了。

最后说两句!不要干坏事,不要干坏事。仅供学习参考!!

!!!防护:如果你发现你上上网,发现网页打不开了,网络连接正常,可以在cmd命令窗口中输入:ipconfig查看你的网关是否正常,mac地址是否在正常。

如果你和我一样,还是一个互联网小学生,那注意一下网络安全呗!!什么防火墙,杀毒软件尽量安排一个,不推荐 某60、某山、某关键,别的自行百度。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 椰果笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档