在Hyper-v上模拟真实的网络环境,搭建ARP攻击测试

这是一次真实的经历,我在机房给学生演示ARP攻击测试时,全机房断网了,广播软件也断了,学生机脱离了控制,自然也看不到我的演示了。

其实,在真实的网络环境中做Arp攻击实验,确实是个难题,轻则使单位的网络频频掉线,重则搞不好丢掉单位的重要账号和密码,同事的秘密。幸好有了Hyper-v。

思路:Hyper-v上创建两种虚拟网络:外部,专用。

image

image

三台主机,一台安装Server 2003 两台安装 WinXp

Server 2003 做网关,安装两块网卡:外部,用来连接互联网,内部,用来连接两台WinXp主机,启用路由和远程访问的NAT,为两台WinXp主机提供上网服务。和真实的网络环境一样,又隔离了真实的网络。

image

image

WinXp: Pc1攻击主机,Pc2受攻主机。

PC1上安装Arp攻击软件,Pc2裸机。

image

 

在Pc1上安装捕包软件,用来验证ARP的攻击过程。

image

三台机器的IP及MAC

server 2003
Physical Address. . . . . . . . . : 00-15-5D-12-03-1D
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 172.16.1.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :

pc1
Physical Address. . . . . . . . . : 00-15-5D-12-03-1E
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 172.16.1.200
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.1.1
DNS Servers . . . . . . . . . . . : 172.16.1.1

pc2
Physical Address. . . . . . . . . : 00-15-5D-12-03-1B
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 172.16.1.100
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.1.1
DNS Servers . . . . . . . . . . . : 172.16.1.1

image

开始做攻击测试:

PC1对PC2进行网关欺骗测试

image

下面是PC2的ARP缓存过程

image

1、清除ARP缓存。

2、显示已经没有任何MAC缓存。

3、用PC2访问网站,显示ARP缓存为网关的真实IP和MAC。

4、在PC1上做ARP欺骗之后显示的网关IP和MAC,这里的网关IP是对的。而MAC是PC1自己的,而不是网关的真实MAC。

5、在访问Pc1的同时做ARP欺骗攻击,显示出两个IP的MAC为同一MAC。

下面再看看捕包的结果:

image

image

完成测试。

本文出自 “老丁的技术博客” 博客,谢绝转载!

你可能感兴趣的:(密码,账号,blank,微软虚拟化,学生机)