在掌握了理论知识之后,下面我们通过一次实战来加深对ARP欺骗的了解。

被***的目标是一台安装有64位Win7旗舰版SP1系统的电脑,电脑上安装了最新版的金山毒霸以及360安全卫士(未开启ARP防火墙)。电脑的IP地址是10.49.6.36,默认网关是10.49.6.254。在***实施之前,在这台电脑上查看ARP缓存表,其中保存了正确的网关IP地址与MAC地址对应记录,如下图所示。

Windows Server入门系列20 ARP欺骗实战_第1张图片

下面在恶意主机上通过工具“科来数据包生成器”伪造一个ARP请求包。

运行“科来数据包生成器”后,点击工具栏上的“添加”按钮,在“选择模板”中选择“ARP数据包”。

Windows Server入门系列20 ARP欺骗实战_第2张图片

在数据包中,将目标物理地址设为“FF:FF:FF:FF:FF:FF”,目标IP地址设为被***主机的IP地址10.49.6.36,将源IP地址设为网关的IP地址10.49.6.254,源MAC地址设为一个虚假的地址“00:00:00:00:00:00”。

Windows Server入门系列20 ARP欺骗实战_第3张图片

然后在数据包上点击右键,执行“发送选择的数据包”。接着设置发送的模式和次数,为了增强***效果,可以设置无限次循环发送。然后点击“开始”按钮开始***。

Windows Server入门系列20 ARP欺骗实战_第4张图片

此时在目标主机上查看ARP缓存表,就会发现网关IP地址10.49.6.254对应到了错误的MAC地址,***成功,而目标主机这时当然也就无法上网了。

Windows Server入门系列20 ARP欺骗实战_第5张图片