ARP报文伪造网关

本文介绍了一个通过ARP欺骗使主机无法与网关通信的实验。实验中,主机A使用IRIS工具伪造ARP Reply报文,更改报文的目标地址为主机B的MAC地址,并将源地址设置为一个虚假MAC地址。这样主机B的ARP缓存被篡改,导致其无法正常与网关进行通信。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验要求:

两台主机,一台主机A使用IRIS,伪造ARP REPLY报文,令另一台主机B无法与它的网关通信。

实验环境:

主机A

IP地址:192.168.1.6

MAC地址:

主机B

IP地址:192.168.1.3

MAC地址:

两主机网关:

IP地址:192.168.1.1

MAC地址:

实验步骤:

1.在主机A上使用arp -d命令清除ARP缓存。

2.主机A启动IRIS,并执行命令ping 192.168.1.1

IRIS截图如下:

关注网关返回的ARP->Reply报文。

3.修改这个报文。

Destination Address(主机AMAC)改为主机BMAC地址(这个可通过A ping B并抓包获得);

Source Address(网关MAC)改为不存在的MAC地址,记为MAC'

Sender's Hardware Address改为MAC'

Target's Hardware Address改为主机BMAC

Target'a IP Address改为主机BIP地址192.168.1.3

4.发送欺骗报文。

发送修改后的欺骗报文,使得主机BArp缓存保存网关192.168.1.1对应的错误的物理地址MAC',从而主机B无法与网关通信。

此时,在主机B运行IRIS可以抓到很多ARP->Reply的欺骗报文,ping 192.168.1.1出现request time out。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值