ARP欺骗测试2
1 操作原理

略(请参考上一《ARP欺骗测试》)
2 网关欺骗
1)基本原理
其实,选用ARP请求包更容易实现,因为一台PC机当收到一仆ARP请求/应答包上,如果ARP缓存内没有对应的项,会先把收到的ARP包的源项(SMAC和SIP字段的内容)学习,再进行下一步的动作。这是ARP的一个很可怕的漏洞。就算是那个包不是请求自己的MAC,也会学习此包的的原项。所以本次实验就是用这个漏洞来实现。
2)利用sniffer pro的造包功能可以实现
同一个局域网内,PC1为***者,PC2为这被***者,路由器为网关!
PC1:192.168.0.25
PC2:192.168.0.44
GW:192.168.0.1
第一步,PC1打开sniffer,定义一个过滤器(只抓IP ARP协议)开始抓包,然后用在PC1上的cmd中用arp -d 把arp缓存清除一下,PC1 ping PC2。
 
此过程用有两个作用:
其一,可以抓到一些arp的响应包,方便后面的造包;
其二,可以arp -a命令查看到PC2的MAC;
第二步,停止抓包,打开×××,可以看到已经抓到ARP包
 
第三步,选择一个ARP请求包,在解码窗口右击--发送此当关帧。此时打开造包窗口。
 
第四步,此时进行一些简的修改就可以实现网关欺骗了。
二层头的更改:
DMAC改为二层广播地址(FF FF FF FF FF FF)
SMAC改为PC1的MAC
三层头的更改:
发送MAC为PC1的MAC
发送的IP改为网关的IP(关键步骤)
目标MAC和目标IP可以随便填
 
记住:所有更改都是在用十六进制数进行的。
如192.168.0.1改为十六进制为  c0 a8 00 01
第五步:选择”连续不断地“,点确实就可以实现发送了!完成!
3)实验现象:
(此***是二层广播,针对整个局域网的,只供学习参考,请慎用!)
最好就在测试试的PC2机子上装上360,这样效果就更明显!
如下图:
  ARP欺骗测试2_第1张图片
***成功!!!