
案例介绍:
PC A 访问 本网络的一台FTPserver主机,中间人进行arp的投毒,获取PC-A和FTPserve之间的回话记录,截获用户名和密码。
实验拓扑:
实验环境:
名称 |
系统 |
IP |
MAC |
PC A |
Kali |
172.12.18.62 |
00:0c29:c1:72:b4 |
FTP |
Win7 |
172.12.18.33 |
00-0c-29-50-8c-c8 |
中间人 |
kali |
172.12.18.208 |
00:0c:29:56:cc:1a |
实验工具:
(1) macof
(2) FileZilla Server
实验步骤:
Step1:测试网络连通性 在中间人的主机上通过ping PC A和FTP,查看网络连通性
Step2:测试FileZilla Server是否正常
Step3 macof开始进行MAC地址泛洪
同时开启2个 Mamof 在短时间内把交换机的cam表打满
Step4:在中间人开启抓包模式
tcpdump -nn -X -i eth0 tcp port 21
Step5:PC A正常登录FileZilla Serve
Step6:抓包结果