使用“网络执法官”制造IP地址冲突非常简单,小编之前在《ARP攻击之 制造IP地址冲突》一文中有介绍过WINDOWS系统是使用什么机制来判断以太网中是否存在冲突IP地址的,现在我们可以通过实践来加深一下理解。
小编右键选中主机A,选择“手工管理”,管理方式为IP冲突,频率设置为每5秒造成1次。
为什么设置为5秒?设置为5秒只是为了方便在主机A1上使用Wireshark查看收到的攻击数据包。;;;
如上图所示的情况,针对目标地址vmware_64:ab:ea ,ARP Reply数据包源地址一栏出现了数个不同的MAC地址,这些当然都是虚假的,这些虚假数据包真正来自何处呢?当然是A3这台就机,也就是源地址一栏MAC地址为vmware_a2:04:9d的主机(它正在扫描整个子网)。但糟糕的是在虚假的数据包中我们看到不“元凶”。