全文预览

ARP欺骗与DNS欺骗

上传者:塑料瓶子 |  格式:ppt  |  页数:39 |  大小:999KB

文档介绍
ffer :在使用该工具时,它会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧, 而不管数据帧的目的地是自己还是其他网络接口的地址。嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。利用 ARPsniffer 嗅探数据?实验须先安装 winpcap.exe 它是 arpsniffer.exe 运行的条件,接着在 arpsniffer.exe 同一文件夹下新建记事本,输入 Start cmd.exe ,保存为 cmd.bat 。 ARPsniffer 有很多种欺骗方式,下面的例子是其中的一种。?1.运行 cmd.exe ,依次输入以下命令: ?"arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.0.1 -t 192.168.0.91" (其中 IP地址: 192.168.0.1 是局域网网关的地址, 192.168.0.91 是被欺骗主机的 IP地址,试验获取的数据将会被输入到 F盘的sniffer.txt 文件中。)按回车键运行,出现如下图所示的选项,选 1,接着选 0,回车,程序便开始监听了。?2. 停止运行,打开 sniffer.txt 文件, 在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息: username= netsec password=11223344 等。局域网终结者使用原理?局域网终结者使用原理: 一个主机接收到与自已相同 IP发出的 ARP 请求就会弹出一个 IP冲突框来。利用局域网终结者可以伪造任一台主机的 IP向局域网不停地发送 ARP 请求,同时自已的 MAC 也是伪造的,那么被伪造 IP的主机便会不停地收到 IP冲突提示,致使该主机无法上网。这便构成了局域网终结者的攻击原理。

收藏

分享

举报
下载此文档