记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

用CAIN实施ARP欺骗测试

2013-07-24 11:15

下面是对黑客常用的cain工具的一些测试。请大家注意相应防范

首先启用嗅探

clip_image001

选择要嗅探的网卡

clip_image002

扫描网段上的所有主机的MAC地址

clip_image003

clip_image004

进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里,选择那台主机的网关

clip_image005

最后启用APR

clip_image006

这是,APR会向那台主机和他的网关发送ARP相应,告诉他们APR主机的MAC地址(e9:9a:1a),就是响应的MAC地址

clip_image007

这时查看目标主机的ARP表:

网关的MAC地址已经变成了APR主机的MAC地址,而不是路由器的MAC地址(71:7b:a0),说明欺骗成功

clip_image008

这样,APR主机会拦截主机要网关或网关到主机的数据包,使他们先经过APR主机,再转发的对端,这样就能够在APR主机上进行抓包,查看他们间的通信内容,密码等资料

clip_image009

知识来源: www.2cto.com/Article/201307/230397.html

阅读:91237 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“用CAIN实施ARP欺骗测试”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云