首先准备三台实验用虚拟机,分别是A:kali(攻击机),B:Metasploitable—ubuntu(一号靶机,作为FTP服务器),C:Metasploitable—win2k(二号靶机,作为FTP服务器访问者)。
首先分别记录下A,B,C三台计算机的IP地址和MAC地址,分别为
A:
B:
C:
然后,我们用A主机,来pingB和C两台主机,目的是获取它们的ip和mac的对应关系,ping完之后拿arp -a命令进行查看。
本文通过实验演示了ARP缓存欺骗攻击的过程,利用Kali Linux攻击机对Ubuntu FTP服务器及Win2K靶机进行欺骗,详细阐述了如何获取目标IP与MAC地址,使用netwox工具构造并发送ARP数据报,最终实现中间人攻击,监听到目标机器间的数据通信。
首先准备三台实验用虚拟机,分别是A:kali(攻击机),B:Metasploitable—ubuntu(一号靶机,作为FTP服务器),C:Metasploitable—win2k(二号靶机,作为FTP服务器访问者)。
首先分别记录下A,B,C三台计算机的IP地址和MAC地址,分别为
A:
B:
C:
然后,我们用A主机,来pingB和C两台主机,目的是获取它们的ip和mac的对应关系,ping完之后拿arp -a命令进行查看。

被折叠的 条评论
为什么被折叠?