现在小编使用主机A3通过ARP欺骗破坏主机A1与外界的通讯,实施步骤很简单,在“网络执法官”中使用“手工管理”下的“禁止与所有其它主机(含关键主机)的连接”,如下图:
主机A3在持续不断的攻击A1,现在我们在主机A2上测试一下与主机A1之间的通讯状况。
在上图中不知各位同学发现没有,从A2 ping A1还是ping通了一次的。从第二个ping包开始就不通了,而且以后也别想ping通,为什么能ping通第一次呢?因为在ping之前,小编使用arp –d命令清空了主机A2的ARP缓存表,ping在通过ARP协议解析A1的MAC地址时还是成功的,不过也就在此刻被“网络执法官”发现了,随后“网络执法官”开始向A2发送虚假的ARP数据包,更新了A2上的ARP缓存表,A1正确的MAC地址是00-0C-29-64-AB-EA,而非00-0C-29-5D-D3-88——这时A2就“迷路”了,找不到A1了。
让我们看一下Wireshark中的情况:
如上图中23行-26行所示,第一次的ping操作是成功的,但在接下来的第27、28行你就可以看到,虚假的ARP被发送到主机A1和A2上,主机A2更新的自己的ARP缓存表后,开始发出第二次ping操作——第29行中的内容,但却收不到回应,直到ping操作超时显示 Request time out 。