【网络安全】arp欺骗实验获取目标的账号密码
转自:https://blog.csdn.net/sdb5858874/article/details/80725425
一、实验环境
1.一台开启ftp服务的主机(FTPserver)
2.一台正常访问FTP服务的客户机( PC-A)
3.一台能够使用进行ARP欺骗的主机(中间人,我用的kali)
二、实验介绍
PC-A访问本网络的一台FTPserver,中间人进行arp欺骗,获取PC-A和FTPserver之间的回话记录,截取用户名密码
三、实验拓扑
四、实验步骤
1.以我本机(win10)作为PC-A ip:192.168.1.110
2.以我电脑上的kali虚拟机作为中间人 ip:192.168.1.108
3.以我的WIN7虚拟机作为FTP服务器 ip :192.168.1.107
首先测试一下PC-A(我WIN10主机)与kali(中间人)的连通性
接着测试kali与FTPserver(WIN7)的连通性
网络正常。
测试一下PC-A能否正常访问FTPserver的ftp服务
访问正常,接下来实验开始
1.中间人kali开启路由转发功能
2.中间人kali对FTPserver和PC-A进行ARP欺骗
kali告诉FTPserver我是PC-A
kali告诉PC-A我是FTPserver
3.kali使用Tcpdump抓包模式
tcpdump -nn -X tcp -port 21
4.PC-A正常访问FTPserver
FTP登陆用户名是:chao 密码为:123456
5.kali这边查看抓包结果
首先找到的是PC-A登陆的用户名
接着找到了PC-A登陆FTP的密码:
试验结束
博 主 :夏秋初
地 址 :https://www.cnblogs.com/xiaqiuchu/articles/10645421.html
如果对你有帮助,可以点一下 推荐 或者 关注 吗?会让我的分享变得更有动力~
转载时请带上原文链接,谢谢。
地 址 :https://www.cnblogs.com/xiaqiuchu/articles/10645421.html
如果对你有帮助,可以点一下 推荐 或者 关注 吗?会让我的分享变得更有动力~
转载时请带上原文链接,谢谢。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义