实验目的

1.掌握MAC欺骗的原理

2.学会利用MacMakeUp软件工具进行伪造源MAC地址的MAC欺骗。

实验内容

使用MacMakeUp伪造主机mac地址,进行mac欺骗实验。

实验环境描述

1、学生机与实验室网络直连;

2、VPC与实验室网络直连;

3、学生机与VPC物理链路连通;

实验步骤

注:实验中所有ip(如:192.168.1. 或 110.10.10.)均要根据实际网络情况而改变,所用工具windows版的均在c:/tools中,linux版的均在 桌面 上。

1、学生进入实验场景,单击 “开始实验”按钮,进入目标主机。如图所示:

二、Mac欺骗实验 步骤1:查看本机IP地址、MAC地址,在命令行窗口执行“ipconfig/all”命令。

图 1使用命令查询自身网络信息

步骤2:在本机执行MacMakeUp运行程序:在“新的MAC地址”栏中输入MAC(自定义,例如B6-AB-6C-61-3E-65),或选择“随即生成地址-完全随即生成MAC”,之后选择“更改”选项,修改本机的MAC地址,可以看到界面下方显示适配器的关闭及重启信息,这里,我们修改后的MAC地址为B6-AB-6C-61-3E-65

图 2MacMakeUp配置页面

步骤3:在攻击机上再次查看本机的MAC地址信息,输入“ipconfig /all”命令。查看Physical Address一项,与图1对比,可见mac地址由6C-CB-D9-6A-18-01变为了B6-AB-6C-61-3E-65。

图 3查看更改后的MAC地址

步骤4:在主机上尝试与目标主机通信,本实验选择IP地址为192.168.1.3的主机作为目标主机(目标主机可以是与主机在同一内网中的任一主机)。

图 4与目标主机进行通信

步骤5:运行本机上的Wireshark抓包软件,捕捉本机的ICMP报文,分析捕捉到的包,图5所示,包中,mac源地址为步骤2中所设定的值。

图 5使用wireshark工具抓包分析包

步骤6:运行目标主机上的Wireshark抓包软件,捕捉测试主机发送的ICMP报文,分析包中的数据,如图5所示,包中,mac源地址为步骤2中所设定的值。

步骤7:除了利用工具修改mac地址外也可以利用windows系统自带功能进行修改,在设备管理器当中选择相应网卡,右键-属性-高级内的NetworkAddress也可以进行修改,如图所示:

图 6NetworkAddress属性设置

【实验总结】

使用MacMakeUp等工具,能够发送源MAC地址为任意指定物理地址的的报文,在网络攻防中有着重要的意义。

Mac欺骗实验的更多相关文章

  1. 小记同学一次奇葩的DNS欺骗实验失败经历

    这是一个DNS欺骗实验,使用kali的ettercap.有受害者.攻击者(虚拟机).Web服务器三台机器.受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.1 ...

  2. IP欺骗实验

    实验目的 1.掌握IP欺骗的原理 2.学会利用IPSpoof软件工具进行伪造源IP地址的IP欺骗. 实验内容 使用IPSpoof进行本机IP地址修改,与目标主机通信,进行IP欺骗实验 实验环境描述 1 ...

  3. OpenState之 Mac学习 实验

    OpenState之 Mac学习 实验 目录 OpenState安装 Port Knocking 实验 Mac Learning 实验 环境要求: 系统ubuntu 14.04 mininet:2.3 ...

  4. 网络安全之——DNS欺骗实验

        ---------------发个帖证明一下存在感,希望各位大牛们,别喷我!!谢谢--------------         DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式) ...

  5. 使用HackRF和外部时钟实现GPS欺骗实验

    本文内容.开发板及配件仅限用于学校或科研院所开展科研实验! 淘宝店铺名称:开源SDR实验室 HackRF链接:https://item.taobao.com/item.htm?spm=a1z10.1- ...

  6. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  7. SEED实验系列文章目录

    美国雪城大学SEEDLabs实验列表 SEEDLabs是一套完整的信息安全实验,涵盖本科信息安全教学中的大部分基本原理.项目组2002年由杜文亮教授创建,目前开发了30个实验,几百所大学已采用.实验楼 ...

  8. Cisco 绑定mac地址

    在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网 ...

  9. MAC ACL、RACL和VACL

    拓扑结构: 配置IP地址.VLAN及路由: SW1(config)#int range f0/1 - 2SW1(config-if-range)#switchport mode accessSW1(c ...

随机推荐

  1. 《剑指offer》面试题49. 丑数

    问题描述 我们把只包含因子 2.3 和 5 的数称作丑数(Ugly Number).求按从小到大的顺序的第 n 个丑数. 示例: 输入: n = 10 输出: 12 解释: 1, 2, 3, 4, 5 ...

  2. 模拟axios的创建[ 实现调用axios()自身发送请求或调用属性的方法发送请求axios.request() ]

    1.axios 函数对象(可以作为函数使用去发送请求,也可以作为对象调用request方法发送请求) ❀ 一开始axios是一个函数,但是后续又给它添加上了一些属性[ 方法属性] ■ 举例子(axio ...

  3. 外观模式(Facade模式)

    外观模式的定义与特点 外观(Facade)模式又叫作门面模式,是一种通过为多个复杂的子系统提供一个一致的接口,而使这些子系统更加容易被访问的模式.该模式对外有一个统一接口,外部应用程序不用关心内部子系 ...

  4. IDEA包名分层问题

    解决办法: 将默认的"Hide empty Middle Packages"或者"compact middle packages"勾选项去掉,这样就不会把中间空 ...

  5. JavaWeb后端工程师技能图

  6. 进程(守护进程--互斥锁--IPC机制--生产者模型--僵尸进程与孤儿进程--模拟抢票--消息队列)

    目录 一:进程理论知识 1.理论知识 二:什么是进程? 三:僵尸进程与孤儿进程 1.僵尸进程 四:守护进程 1.什么是守护进程? 2.主进程创建守护进程 3.守护进程 五:互斥锁(模拟多人抢票) 1. ...

  7. 学习JAVAWEB第三天

    ## 数据库的设计· 1. 多表之间的关系 1. 分类: 1. 一对一(了解): * 如:人和身份证 * 分析:一个人只有一个身份证,一个身份证只能对应一个人 2. 一对多(多对一): * 如:部门和 ...

  8. JAVA变量的数据类型

    1. 整型 byte   代表一个字节的大小   8bit  2(8)   -128~127        256 short  代表两个字节的大小  16bit  2(16)  -2(15)~2(1 ...

  9. 前端也能做AI

    殷圣魁 58架构师 7月16日 原文链接 前言 相信不少人看过一篇人工智能已经能实现自动编写HTML,CSS的文章,人工智能开始取代前端的一部分工作.前端开发行业真的被人工智能取代吗? 1.人工智能发 ...

  10. MySQL 主从复制与读写分离 (超详细图文并茂小白闭着眼睛都会做)

    MySQL 主从复制与读写分离 1.什么是读写分离 2.为什么要读写分离 3.什么时候要读写分离 4.主从复制与读写分离 5.mysql支持的复制类型 6.主从复制的工作过程 7.MySQL主从复制延 ...