一、实验内容
使用Cain软件实现ARP网关欺骗:
(1)telnet密码劫持;
(2)POP3密码劫持;
二、实验设备和环境
两台虚拟机系统(XP or Windows 2003):XP是靶机Windows 2003是攻击机
Cain软件
两台虚拟机处于NAT模式 并且必须处于同一网段。
三、实验内容
ARP欺骗原理
ARP是地址解析协议 是一种将IP地址转化成物理地址的协议。
某机器A要向主机B发送报文,会查询本地的ARP缓存表 找到B的IP地址对应的MAC地址后 就会进行数据传输。
如果未找到,则A广播一个ARP请求报文,请求主机B的物理地址。网上所有主机包括B都收到ARP请求 但只
有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址 A接收到B的应答后 就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据。
ARP欺骗不会导致无法访问网络 而是通过冒充网关或其他主机使到达网关或主机的流量通过攻击主机
进行转发 通过转发流量可以对流量进行控制和查看 从而控制流量或得到机密信息。
ARP欺骗
1、先在目标主机上查看arp缓存表 得到网关和目标主机正常的物理地址。
2、在攻击方上安装嗅探工具Cain 先装WinCap软件 ;
3、点击 配置 选择要嗅探的网卡;
4、点击嗅探器进行嗅探 右键空白部分 选择扫描MAC地址;
5、点击确定之后开始扫描扫描结果如下;
6、点击ARP页 再点大加号 选择欺骗的IP地址,确定后选择开始ARP。
7、点击大加号后的IP选择如下:
8、开始ARP欺骗之后 目标主机发送的数据包会被截获。
9、重新在目标主机上面查看ARP表 会发现网关的MAC地址被修改成攻击方的MAC地址。
telnet密码劫持
物理主机开启telnet客户端服务:
XP虚拟机开启telnet服务器服务:
XP虚拟机添加系统用户:
物理主机与XP虚拟机进行telnet服务:
截获目标主机telnet密码:
密码如下:
POP3密码劫持
使用的是XP里的outlook电子邮件 激活outlook电子邮件服务参考链接:
https://zhidao.baidu.com/question/583869402.html
激活outlook电子邮件服务
然后自己给自己发一封邮件
劫持效果如下: