在C.Attacker机器上利用netwox的33号功能对A.Victim进行欺骗,让A.Victim的Arp缓存里存储的B.Telnet的IP地址对应的是C.Attacker的Mac地址,同时请在宿主机R上开启Wireshark监测这个欺骗:
时间: 2024-10-16 19:12:39 浏览: 32
在C.Attacker机器上利用Netwox的欺骗功能进行ARP欺骗攻击,你需要执行以下步骤:
1. **准备环境**:
- 确保C.Attacker机器安装了Netwox并配置好,具备发送虚假ARP响应的能力。
- A.Victim和B.Telnet需要在同一网络中,并且A.Victim的计算机相信C.Attacker作为B.Telnet的网关。
2. **ARP欺骗** (在C.Attacker):
- 打开命令行或Netwox工具,选择33号功能通常指ARP Spoofing或ARP欺骗功能。
- 发送一个伪造的ARP应答包,内容包括A.Victim的目标IP地址和C.Attacker的MAC地址,表示这台电脑(即C.Attacker)就是B.Telnet的服务提供者。
```
arp -s Victim_IP C_Attacker_MAC victim_subnet
```
3. **影响目标** (针对A.Victim):
- 当A.Victim尝试访问B.Telnet时,由于ARP缓存已被修改,它会将请求发送到C.Attacker而不是实际的B.Telnet服务器。
4. **Wireshark监控** (在宿主机R上):
- 在宿主机R上安装Wireshark,并将其设置为捕获模式,监听目标网络。
- 指定抓包过滤条件,例如源IP或目标IP,以便只查看涉及A.Victim、B.Telnet和C.Attacker的流量。
```
wireshark -i any -w capture_file.pcap -a "src host Victim_IP or dst host Victim_IP"
```
这样,你可以从capture_file.pcap文件中分析ARP欺骗的行为。
阅读全文