转自:https://blog.csdn.net/sdb5858874/article/details/80725425

一、实验环境

1.一台开启ftp服务的主机FTPserver

2.一台正常访问FTP服务的客户机( PC-A

3.一台能够使用进行ARP欺骗的主机(中间人,我用的kali

 

二、实验介绍

PC-A访问本网络的一台FTPserver,中间人进行arp欺骗,获取PC-AFTPserver之间的回话记录,截取用户名密码

 

三、实验拓扑

【网络安全】arp欺骗实验获取目标的账号密码

 

四、实验步骤

1.以我本机(win10)作为PC-A   ip192.168.1.110

2.以我电脑上的kali虚拟机作为中间人    ip192.168.1.108

3.以我的WIN7虚拟机作为FTP服务器    ip :192.168.1.107

 

首先测试一下PC-A(我WIN10主机)与kali(中间人)的连通性

【网络安全】arp欺骗实验获取目标的账号密码

 

接着测试kaliFTPserverWIN7)的连通性

【网络安全】arp欺骗实验获取目标的账号密码

网络正常。

 

测试一下PC-A能否正常访问FTPserverftp服务

【网络安全】arp欺骗实验获取目标的账号密码

访问正常,接下来实验开始

 

1.中间人kali开启路由转发功能

【网络安全】arp欺骗实验获取目标的账号密码

2.中间人kaliFTPserverPC-A进行ARP欺骗

kali告诉FTPserver我是PC-A

【网络安全】arp欺骗实验获取目标的账号密码

 

kali告诉PC-A我是FTPserver

【网络安全】arp欺骗实验获取目标的账号密码

 

3.kali使用Tcpdump抓包模式

tcpdump -nn -X tcp -port 21

【网络安全】arp欺骗实验获取目标的账号密码

 

4.PC-A正常访问FTPserver

【网络安全】arp欺骗实验获取目标的账号密码

FTP登陆用户名是:chao   密码为:123456

 

5.kali这边查看抓包结果

首先找到的是PC-A登陆的用户名

【网络安全】arp欺骗实验获取目标的账号密码

接着找到了PC-A登陆FTP的密码:

【网络安全】arp欺骗实验获取目标的账号密码

试验结束

 

 

相关文章:

  • 2021-09-20
  • 2021-06-16
  • 2021-06-25
  • 2021-06-14
  • 2022-01-22
  • 2022-01-17
  • 2022-12-23
  • 2021-07-12
猜你喜欢
  • 2022-12-23
  • 2022-01-01
  • 2021-10-11
  • 2021-06-24
  • 2022-12-23
  • 2021-08-10
相关资源
相似解决方案