ARP
地址解析协议,根据IP
地址获取物理地址(MAC)
的一个TCP/IP协议
利用 ARP 进行中间人攻击
实验环境:
攻击机:Win Server 2003 IP:192.168..195.129
靶机:Win XP IP:192.168.195.128测试过程:
使用
arp -a
命令查看win XP 中的 arp 表启动P2P终结者,选择“智能选择网卡”
启动Win 2003上的Wireshark,监听本地端口
扫描网络
此时可以发现Wireshark捕捉到大量 arp 请求数据包
选择其他主机并点击“启动提速”,开始进行 ARP 欺骗
观察win XP的 arp 表 发现成功欺骗
Win Server 2003 窃取Win XP的上网密码
Win XP 使用
route-server.ip.att.net
命令访问互联网路由器在Win2003上面过滤
telnet
协议,并选取”follow tcp stream”功能查看到win xp 的账号密码被获取