ARP欺骗实验

 

用户

操作系统 网络配置 MAC地址 其他
模拟内部防火墙 windows server 2008 R2

 

对内网卡:10.0.0.1/4

 

对外网卡:61.100.100.100/4

 

F5-24  

1、安装角色:Network Policy and Access Services

-> 勾选 Routing and Remote Access Services

2、Start -> Administrative Tools

-> Routing and Remote Access

右键点击server名字,选择

Configure and Enable Routingand Remote Access,

安装NAT服务。 

模拟公网web server windows server 2008 R2

IP:61.100.100.99/24

F5-2F

安装IIS服务,新建一个web文件夹,

里面新建一个index.htm文件,

将default web site的物理地址指向该web文件夹。

Bob windows server 2003

IP:10.0.0.20/24

GW:10.0.0.1

F5-2D

1、安装arp snoofing软件。

2、安装网络监控组件,右键点击My Network Places

-> Properties -> menu栏里Advanced -> Optional Networking Components...

-> 选中 Management and Monitoring Tools 点击 Details按钮

-> 勾选 Network Monitor Tools,点击OK。

3、start -> All Programs -> Administrative Tools -> Network Monitor,

使用该组件来进行抓包并解析。

Alice windows 7

IP:10.0.0.10/24

GW:10.0.0.1

F5-2A

1、在Bob开始arp欺骗前,在命令行中使用 arp -a

可以查看到防火墙的MAC地址是正确的,也即F5-24。当Bob开启Arp欺骗后,

再查看会发现防火墙的MAC地址变成了Bob的MAC地址,也即F5-2D。

2、在Bob开启ARP欺骗后,访问http://61.100.100.99,在Bob那边解析包,

可以看到Alice访问的网站内容。

posted @ 2015-05-20 17:13  emmac  阅读(1326)  评论(0编辑  收藏  举报