使用arp欺骗,可以跨冲突域抓包吗( 五 )

一段时间之后,我们发现,192.168.1.18的arp缓存发生了变化:
使用arp欺骗,可以跨冲突域抓包吗

图13
对比图13和图5我们知道arp毒化成功。下面我们来看一下能发捕获到1.18的外网请求信息,使用常用的测试工具driftnet。
使用arp欺骗,可以跨冲突域抓包吗

图14
下面在1.18上随便打开几个带有图片的网页。
使用arp欺骗,可以跨冲突域抓包吗

图15
在drifnet上面我们可以看到捕获的图片信息,如图16所示。
使用arp欺骗,可以跨冲突域抓包吗

图16
证明我们的arp欺骗程序编写成功。
3.1.7 在此基础上我们能做什么上面的测试,我们知道基于ARP欺骗我们可以做数据监听,能拿到敏感信息,能拿到凭证进行重放攻击,能进行数据篡改,结合调用和DNS欺骗做很多事情。
关于进一步的实战利用,这里我就不展开了,在我的视频教程《Kali Linux web渗透测试基础教程》的第十四课《第14课-arp欺骗、嗅探、dns欺骗、session劫持》讲了很多实用的工具,可以在ARP欺骗的基础上做很多测试。只要在玄魂工作室的微信订阅号(在下方扫码关注)下回复“kali”,会自动回复你免费获取整套教程的方法。
3.1.8 小结本节比较详细的讲解了基于Scapy进行ARP数据包构建和发送的基础知识,综合这些基础进行ARP欺骗的工具编写,最终完成了一个可用的ARP欺骗工具。
下一节,基于本节的知识,我们编写一个ARP监控工具,来对网络上主机的ARP请求做动态的回应。
第3.2节《ARP监控》已经在微信订阅号抢先发布,心急的同学进入订阅号(二维码在下方),从菜单“专栏”—\u0026gt;”Python黑帽编程”进入即可。
查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking (1群):303242737 Hacking (2群):147098303。
点击打开二维码
玄魂工作室-精彩不断


推荐阅读