实验目的

1.掌握MAC欺骗的原理

2.学会利用MacMakeUp软件工具进行伪造源MAC地址的MAC欺骗。

实验内容

使用MacMakeUp伪造主机mac地址,进行mac欺骗实验。

实验环境描述

1、学生机与实验室网络直连;

2、VPC与实验室网络直连;

3、学生机与VPC物理链路连通;

实验步骤

注:实验中所有ip(如:192.168.1. 或 110.10.10.)均要根据实际网络情况而改变,所用工具windows版的均在c:/tools中,linux版的均在 桌面 上。

1、学生进入实验场景,单击 “开始实验”按钮,进入目标主机。如图所示:

二、Mac欺骗实验 步骤1:查看本机IP地址、MAC地址,在命令行窗口执行“ipconfig/all”命令。

图 1使用命令查询自身网络信息

步骤2:在本机执行MacMakeUp运行程序:在“新的MAC地址”栏中输入MAC(自定义,例如B6-AB-6C-61-3E-65),或选择“随即生成地址-完全随即生成MAC”,之后选择“更改”选项,修改本机的MAC地址,可以看到界面下方显示适配器的关闭及重启信息,这里,我们修改后的MAC地址为B6-AB-6C-61-3E-65

图 2MacMakeUp配置页面

步骤3:在攻击机上再次查看本机的MAC地址信息,输入“ipconfig /all”命令。查看Physical Address一项,与图1对比,可见mac地址由6C-CB-D9-6A-18-01变为了B6-AB-6C-61-3E-65。

图 3查看更改后的MAC地址

步骤4:在主机上尝试与目标主机通信,本实验选择IP地址为192.168.1.3的主机作为目标主机(目标主机可以是与主机在同一内网中的任一主机)。

图 4与目标主机进行通信

步骤5:运行本机上的Wireshark抓包软件,捕捉本机的ICMP报文,分析捕捉到的包,图5所示,包中,mac源地址为步骤2中所设定的值。

图 5使用wireshark工具抓包分析包

步骤6:运行目标主机上的Wireshark抓包软件,捕捉测试主机发送的ICMP报文,分析包中的数据,如图5所示,包中,mac源地址为步骤2中所设定的值。

步骤7:除了利用工具修改mac地址外也可以利用windows系统自带功能进行修改,在设备管理器当中选择相应网卡,右键-属性-高级内的NetworkAddress也可以进行修改,如图所示:

图 6NetworkAddress属性设置

【实验总结】

使用MacMakeUp等工具,能够发送源MAC地址为任意指定物理地址的的报文,在网络攻防中有着重要的意义。

Mac欺骗实验的更多相关文章

  1. 小记同学一次奇葩的DNS欺骗实验失败经历

    这是一个DNS欺骗实验,使用kali的ettercap.有受害者.攻击者(虚拟机).Web服务器三台机器.受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.1 ...

  2. IP欺骗实验

    实验目的 1.掌握IP欺骗的原理 2.学会利用IPSpoof软件工具进行伪造源IP地址的IP欺骗. 实验内容 使用IPSpoof进行本机IP地址修改,与目标主机通信,进行IP欺骗实验 实验环境描述 1 ...

  3. OpenState之 Mac学习 实验

    OpenState之 Mac学习 实验 目录 OpenState安装 Port Knocking 实验 Mac Learning 实验 环境要求: 系统ubuntu 14.04 mininet:2.3 ...

  4. 网络安全之——DNS欺骗实验

        ---------------发个帖证明一下存在感,希望各位大牛们,别喷我!!谢谢--------------         DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式) ...

  5. 使用HackRF和外部时钟实现GPS欺骗实验

    本文内容.开发板及配件仅限用于学校或科研院所开展科研实验! 淘宝店铺名称:开源SDR实验室 HackRF链接:https://item.taobao.com/item.htm?spm=a1z10.1- ...

  6. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  7. SEED实验系列文章目录

    美国雪城大学SEEDLabs实验列表 SEEDLabs是一套完整的信息安全实验,涵盖本科信息安全教学中的大部分基本原理.项目组2002年由杜文亮教授创建,目前开发了30个实验,几百所大学已采用.实验楼 ...

  8. Cisco 绑定mac地址

    在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网 ...

  9. MAC ACL、RACL和VACL

    拓扑结构: 配置IP地址.VLAN及路由: SW1(config)#int range f0/1 - 2SW1(config-if-range)#switchport mode accessSW1(c ...

随机推荐

  1. 开源数据可视化BI工具SuperSet(使用)

    上一篇介绍了Linux 下如何安装SuperSet ,本篇简单介绍一下如何使用 1.输入安装时设置的用户名密码登录控制台  2.控制界面如下  3.第一步添加数据源(已安装好的mysql) 点击 da ...

  2. entity framework无法写入数据库.SaveChanges()失败

    参考https://stackoverflow.com/questions/26745184/ef-cant-savechanges-to-db/28256645 https://www.codepr ...

  3. Python中hash加密

    目录 简介 概念 特点 hash有哪些 算法碰撞 加盐防碰撞 加密 hashlib 主要方法 特有方法 使用方法 加盐 crypt 主要方法 使用说明 应用 密码加密 应用一致性校验 简介 概念 散列 ...

  4. java继承子父类构造函数-子类的实例化过程

    1 /* 2 * 子父类中的构造函数的特点. 3 * 在子类构造对象时,发现,访问子类构造函数时,父类也运行了. 4 * 为什么呢? 5 * 原因是:在子类的构造函数中第一行有一个默认的隐式语句.su ...

  5. 解决Post请求中文乱码问题

    解决Post请求中文乱码问题 req.setChracterEncoding()要在获取请求参数前调用才有效,不然还是乱码

  6. Hadoop支持LZO

    0. 环境准备 maven(下载安装,配置环境变量,修改sitting.xml加阿里云镜像)gcc-c++zlib-develautoconfautomakelibtool通过yum安装即可 yum ...

  7. 如何使用 pytorch 实现 SSD 目标检测算法

    前言 SSD 的全称是 Single Shot MultiBox Detector,它和 YOLO 一样,是 One-Stage 目标检测算法中的一种.由于是单阶段的算法,不需要产生所谓的候选区域,所 ...

  8. 计算机电子书 2020 CDNDrive 备份(预览版 II)

    下载方式 pip install CDNDrive # 或 # pip install git+https://github.com/apachecn/CDNDrive cdrive download ...

  9. Java 中的锁原理、锁优化、CAS、AQS 详解!(转)

    1.为什么要用锁? 锁-是为了解决并发操作引起的脏读.数据不一致的问题. 2.锁实现的基本原理 2.1.volatile Java编程语言允许线程访问共享变量, 为了确保共享变量能被准确和一致地更新, ...

  10. Linux防火墙firewalld安全设置

    背景描述 防火墙是具有很好的保护作用.入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机.在公司里数据安全是最重要的,要求安全部门进行全公司进行服务器防火墙安全搭建,在原有的基础上进行安全的防火墙 ...