搭建虚拟网络 教你实践发起ARP攻击( 二 )


制造IP地址冲突 使用“网络执法官”制造IP地址冲突非常简单,小编之前在《ARP攻击之 制造IP地址冲突》一文中有介绍过WINDOWS系统是使用什么机制来判断以太网中是否存在冲突IP地址的,现在我们可以通过实践来加深一下理解 。
小编右键选中主机A,选择“手工管理”,管理方式为IP冲突,频率设置为每5秒造成1次 。
为什么设置为5秒?设置为5秒只是为了方便在主机A1上使用Wireshark查看收到的攻击数据包 。;;;

如上图所示的情况,针对目标地址vmware_64:ab:ea ,ARP Reply数据包源地址一栏出现了数个不同的MAC地址,这些当然都是虚假的,这些虚假数据包真正来自何处呢?当然是A3这台就机,也就是源地址一栏MAC地址为vmware_a2:04:9d的主机(它正在扫描整个子网) 。但糟糕的是在虚假的数据包中我们看到不“元凶” 。
制造ARP欺骗 现在小编使用主机A3通过ARP欺骗破坏主机A1与外界的通讯,实施步骤很简单,在“网络执法官”中使用“手工管理”下的“禁止与所有其它主机(含关键主机)的连接”,如下图:

主机A3在持续不断的攻击A1,现在我们在主机A2上测试一下与主机A1之间的通讯状况 。

在上图中不知各位同学发现没有,从A2 ping A1还是ping通了一次的 。从第二个ping包开始就不通了,而且以后也别想ping通,为什么能ping通第一次呢?因为在ping之前,小编使用arp –d命令清空了主机A2的ARP缓存表,ping在通过ARP协议解析A1的MAC地址时还是成功的,不过也就在此刻被“网络执法官”发现了,随后“网络执法官”开始向A2发送虚假的ARP数据包,更新了A2上的ARP缓存表,A1正确的MAC地址是00-0C-29-64-AB-EA,而非00-0C-29-5D-D3-88——这时A2就“迷路”了,找不到A1了 。
让我们看一下Wireshark中的情况:
【搭建虚拟网络 教你实践发起ARP攻击】
如上图中23行-26行所示,第一次的ping操作是成功的,但在接下来的第27、28行你就可以看到,虚假的ARP被发送到主机A1和A2上,主机A2更新的自己的ARP缓存表后,开始发出第二次ping操作——第29行中的内容,但却收不到回应,直到ping操作超时显示 Request time out。

推荐阅读