**:
一、實驗環境
1.一台開啟
ftp服務的主機
(ftpserver)2.
一台正常訪問
ftp服務的客戶機(
pc-a)3.
一台能夠使用進行
arp欺騙的主機(中間人,我用的
kali
)二、實驗介紹
pc-a
訪問本網路的一台
ftpserver
,中間人進行
arp欺騙,獲取
pc-a
和ftpserver
之間的回話記錄,擷取使用者名稱密碼
三、實驗拓撲
四、實驗步驟
1.以我本機(
win10
)作為pc-a ip
:192.168.1.110
2.以我電腦上的
kali
虛擬機器作為中間人ip:
192.168.1.108
3.以我的
win7
虛擬機器作為
ftp伺服器
ip :192.168.1.107
首先測試一下
pc-a
(我win10
主機)與
kali
(中間人)的連通性
接著測試
kali
與ftpserver
(win7
)的連通性
網路正常。
測試一下
pc-a
能否正常訪問
ftpserver
的ftp
服務訪問正常,接下來實驗開始
1.中間人
kali
開啟路由**功能
2.中間人
kali
對ftpserver
和pc-a
進行arp
欺騙kali
告訴ftpserver
我是pc-a
kali
告訴pc-a
我是ftpserver
3.kali
使用tcpdump
抓包模式
tcpdump -nn -x tcp -port 21
4.pc-a
正常訪問
ftpserver
ftp登陸使用者名稱是:
chao
密碼為:
123456
5.kali
這邊檢視抓包結果
首先找到的是
pc-a
登陸的使用者名稱
接著找到了
pc-a
登陸ftp
的密碼:
試驗結束
網路安全 ARP
2 arp原理 3 arp快取表 4 arp協議在實際應用中的體現 5 arp攻擊防禦 arp a 檢視arp快取表 arp d 清除arp快取 arp s arp繫結特點 arp協議沒有驗證機制,即若一台機器10.1.1.1的mac位址本來是bb,另一台機器偽裝它,給同乙個廣播域的機器傳送arp報...
web安全 arp協議欺騙實驗
我對arp協議的理解 每次學乙個協議,都得了解他的報文格式,我就去搜了下,如圖 arp欺騙也是中間人攻擊的一種 實驗內容參考的是這篇文章 我自己是開手機wifi,虛擬機器連線用的是橋接模式。kail虛擬機器ip閘道器 用的是netstat rn命令 然後根據文章在kail本機上開啟 就是在 proc...
網路安全目標
網路安全是抵禦外部和內部各種形式的威脅,以確保網路的安全的過程。建立和實現安全的方法 確定要保護什麼。決定盡力保護他免於什麼威脅。決定威脅的肯能性。以一種化算的方法實現保護資產的目的。不斷的檢查這些步驟,每當發現弱點就進行改進。資產確定 網路資產 物理裝置資產 資料資訊資產 無形網路資源 威脅評估 ...