查看: 3005|回复: 2

用科来分析ARP攻击测试工具

[复制链接]
发表于 2007-8-30 13:24:19 | 显示全部楼层 |阅读模式
arp攻击测试工具它分三种情况攻击,在攻击时发出大量的ARP应答包,且MAC地址可变.

1) 禁止A机上网
以网关的IP地址构造假的MAC应答A机,使A机中ARP表的网关MAC改变,不能和网关通信,当然就上不了网了.
详见下列的数据包的解码:
数据包信息:
    数据包编号:                              001202
    数据包长度:                              64
    捕获长度:                               60
    时间戳:                                2007-08-29 22:35:51.915217
以太网 - II                                [0/14]
    目标地址:                               00:134:70:ED:63  [0/6]
    源地址:                                85:A8:66:0B:EF:83  [6/6]
    协议类型:                               0x0806  (ARP)  [12/2]
ARP - 地址解析协议                            [14/28]
    硬件类型:                               1  (以太网)  [14/2]
    协议类型:                               0x0800  [16/2]
    硬件地址长度:                             6  [18/1]
    协议地址长度:                             4  [19/1]
    操作类型:                               2  (ARP 响应)  [20/2]
    源物理地址:                              85:A8:66:0B:EF:83  [22/6]
    源IP地址:                              192.168.0.1  [28/4]
    目标物理地址:                             00:134:70:ED:63  [32/6]
    目标IP地址:                             192.168.0.200  [38/4]
额外数据:                                   [42/18]
    字节数:                                18 bytes  [42/18]
FCS - 帧校验序列:
    FCS:                                0xFD528765  (计算出的)

2)主机A冲突测试

以主机A的IP地址构造假的MAC应答主机A,使之产生IP冲突.

详见下列的数据包的解码:
数据包信息:
    数据包编号:                              000001
    数据包长度:                              64
    捕获长度:                               60
    时间戳:                                2007-08-29 23:37:17.982747
以太网 - II                                [0/14]
    目标地址:                               00:134:70:ED:63  [0/6]
    源地址:                                FD:09:AA:0B:8D:4A  [6/6]
    协议类型:                               0x0806  (ARP)  [12/2]
ARP - 地址解析协议                            [14/28]
    硬件类型:                               1  (以太网)  [14/2]
    协议类型:                               0x0800  [16/2]
    硬件地址长度:                             6  [18/1]
    协议地址长度:                             4  [19/1]
    操作类型:                               2  (ARP 响应)  [20/2]
    源物理地址:                              FD:09:AA:0B:8D:4A  [22/6]
    源IP地址:                              192.168.0.200  [28/4]
    目标物理地址:                             00:134:70:ED:63  [32/6]
    目标IP地址:                             192.168.0.200  [38/4]
额外数据:                                   [42/18]
    字节数:                                18 bytes  [42/18]
FCS - 帧校验序列:
    FCS:                                0x37562662  (计算出的)

3) 踢主机A出局

以A机的IP地址构造假的MAC应答网内的所有机器,使A不能和网内的所有主机通信.(唯独不向自己发包,用科来很容易被发现是谁在搞乱

详见下列的数据包的解码:

数据包信息:
    数据包编号:                              039717
    数据包长度:                              64
    捕获长度:                               60
    时间戳:                                2007-08-29 22:49:03.818630
以太网 - II                                [0/14]
    目标地址:                               00:01:6C:FB1:02  (Foxconn)  [0/6]
    源地址:                                0A:1D:BD:00:08:2D  [6/6]
    协议类型:                               0x0806  (ARP)  [12/2]
ARP - 地址解析协议                            [14/28]
    硬件类型:                               1  (以太网)  [14/2]
    协议类型:                               0x0800  [16/2]
    硬件地址长度:                             6  [18/1]
    协议地址长度:                             4  [19/1]
    操作类型:                               2  (ARP 响应)  [20/2]
    源物理地址:                              0A:1D:BD:00:08:2D  [22/6]
    源IP地址:                              192.168.0.200  [28/4]
    目标物理地址:                             00:01:6C:FB1:02  (Foxconn)  [32/6]
    目标IP地址:                             192.168.0.181  [38/4]
额外数据:                                   [42/18]
    字节数:                                18 bytes  [42/18]
FCS - 帧校验序列:
    FCS:                                0xA503619E  (计算出的)


网络执法官基本与它原理是相同的.而且网络执法官还不断地的用ARP扫描网络,我们更容易发现它.

这个能加分了

[ 本帖最后由 hudeg632 于 2007-8-30 14:49 编辑 ]

评分

1

查看全部评分

回复

使用道具 举报

发表于 2007-8-31 00:29:35 | 显示全部楼层
这个不错,几种类型都阐述了,收藏了,谢谢!
回复

使用道具 举报

发表于 2008-1-8 10:01:06 | 显示全部楼层
如果可以把MAC对应该的主机说明一下就更好了,谢谢!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表