ARP攻击,监听账号和密码。

1,使用的工具使用模拟器ensp,虚拟机vm,VirtualBox。
2,新建拓扑图如下:
在这里插入图片描述
交换机使用华为s3700
云配置如下:
在这里插入图片描述
绑定网卡是virtualbox的虚拟网卡,并加上udp端口,下面的端口映射,出端口选择2,并点上双向通道,形成映射。其他两个云类似。用真实网卡做实验会影响自己的真实网络,并且在抓包的时候数据过多,不容易观察。
3,vm虚拟机里的设置

  • 需要安装xp,kali系统,具体的安装教程可以百度。装的时候可以将xp克隆一下,减少安装的步骤。
  • vm里的虚拟网络编辑器设置如图。桥接到vbox 的虚拟网卡
    在这里插入图片描述
  • 虚拟机的网卡设置,如图。选择自定义的vmnet0。三台虚拟机一样。
    在这里插入图片描述
  • 虚拟机的网络设置,如图
    kali
    在这里插入图片描述
    在这里插入图片描述
    windows xp的网络设置为静态的,一个为192.168.1.2,另一个为192.168.1.3。
  • 测试网络连通性
    在这里插入图片描述
    4,windows xp 打开ftp服务,这里使用ftp的工具。用户名:abc 密码:123456。
    在这里插入图片描述
    5,kali使用arpspoof命令
    在这里插入图片描述
    在这里插入图片描述
    前一个ip代表攻击的ip,后面的代表伪装的ip
    同时开启路由转发功能
    在这里插入图片描述
    6,在xp的克隆机里面登录ftp
    在这里插入图片描述
    7,同时在kali里面使用命令wireshark打开抓包的工具。嗅探ftp的账户名和密码。在过滤器上输入ftp,这样只会出现ftp的包
    在这里插入图片描述
    在这里插入图片描述

注意:在arpspoof攻击后可以观看xp和克隆机的arp缓存表的变化情况。

猜你喜欢

转载自blog.csdn.net/qq_43623470/article/details/86492185