Mac欺骗实验
实验目的
1.掌握MAC欺骗的原理
2.学会利用MacMakeUp软件工具进行伪造源MAC地址的MAC欺骗。
实验内容
使用MacMakeUp伪造主机mac地址,进行mac欺骗实验。
实验环境描述
1、学生机与实验室网络直连;
2、VPC与实验室网络直连;
3、学生机与VPC物理链路连通;
实验步骤
注:实验中所有ip(如:192.168.1. 或 110.10.10.)均要根据实际网络情况而改变,所用工具windows版的均在c:/tools中,linux版的均在 桌面 上。
1、学生进入实验场景,单击 “开始实验”按钮,进入目标主机。如图所示:

二、Mac欺骗实验 步骤1:查看本机IP地址、MAC地址,在命令行窗口执行“ipconfig/all”命令。

图 1使用命令查询自身网络信息
步骤2:在本机执行MacMakeUp运行程序:在“新的MAC地址”栏中输入MAC(自定义,例如B6-AB-6C-61-3E-65),或选择“随即生成地址-完全随即生成MAC”,之后选择“更改”选项,修改本机的MAC地址,可以看到界面下方显示适配器的关闭及重启信息,这里,我们修改后的MAC地址为B6-AB-6C-61-3E-65

图 2MacMakeUp配置页面
步骤3:在攻击机上再次查看本机的MAC地址信息,输入“ipconfig /all”命令。查看Physical Address一项,与图1对比,可见mac地址由6C-CB-D9-6A-18-01变为了B6-AB-6C-61-3E-65。

图 3查看更改后的MAC地址
步骤4:在主机上尝试与目标主机通信,本实验选择IP地址为192.168.1.3的主机作为目标主机(目标主机可以是与主机在同一内网中的任一主机)。

图 4与目标主机进行通信
步骤5:运行本机上的Wireshark抓包软件,捕捉本机的ICMP报文,分析捕捉到的包,图5所示,包中,mac源地址为步骤2中所设定的值。

图 5使用wireshark工具抓包分析包
步骤6:运行目标主机上的Wireshark抓包软件,捕捉测试主机发送的ICMP报文,分析包中的数据,如图5所示,包中,mac源地址为步骤2中所设定的值。
步骤7:除了利用工具修改mac地址外也可以利用windows系统自带功能进行修改,在设备管理器当中选择相应网卡,右键-属性-高级内的NetworkAddress也可以进行修改,如图所示:
图 6NetworkAddress属性设置
【实验总结】
使用MacMakeUp等工具,能够发送源MAC地址为任意指定物理地址的的报文,在网络攻防中有着重要的意义。
Mac欺骗实验的更多相关文章
- 小记同学一次奇葩的DNS欺骗实验失败经历
这是一个DNS欺骗实验,使用kali的ettercap.有受害者.攻击者(虚拟机).Web服务器三台机器.受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.1 ...
- IP欺骗实验
实验目的 1.掌握IP欺骗的原理 2.学会利用IPSpoof软件工具进行伪造源IP地址的IP欺骗. 实验内容 使用IPSpoof进行本机IP地址修改,与目标主机通信,进行IP欺骗实验 实验环境描述 1 ...
- OpenState之 Mac学习 实验
OpenState之 Mac学习 实验 目录 OpenState安装 Port Knocking 实验 Mac Learning 实验 环境要求: 系统ubuntu 14.04 mininet:2.3 ...
- 网络安全之——DNS欺骗实验
---------------发个帖证明一下存在感,希望各位大牛们,别喷我!!谢谢-------------- DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式) ...
- 使用HackRF和外部时钟实现GPS欺骗实验
本文内容.开发板及配件仅限用于学校或科研院所开展科研实验! 淘宝店铺名称:开源SDR实验室 HackRF链接:https://item.taobao.com/item.htm?spm=a1z10.1- ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- SEED实验系列文章目录
美国雪城大学SEEDLabs实验列表 SEEDLabs是一套完整的信息安全实验,涵盖本科信息安全教学中的大部分基本原理.项目组2002年由杜文亮教授创建,目前开发了30个实验,几百所大学已采用.实验楼 ...
- Cisco 绑定mac地址
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网 ...
- MAC ACL、RACL和VACL
拓扑结构: 配置IP地址.VLAN及路由: SW1(config)#int range f0/1 - 2SW1(config-if-range)#switchport mode accessSW1(c ...
随机推荐
- prometheus基本概念(思维导图)
参考文章: prometheus词汇表 prometheus的summary和histogram指标的简单理解
- 【记录一个问题】cv::cuda::BufferPool发生assert错误
cv::cuda::setBufferPoolUsage(true); const int width = 512; const int height = 848; const int channel ...
- 将Cesium Tools用于更好的构建管理
Cesium中文网:http://cesiumcn.org/ | 国内快速访问:http://cesium.coinidea.com/ Cesium技术正在给建筑业带来革命性的变化.我们与 partn ...
- redis实现简易在线聊天室
redis_flask简易聊天室 项目构建 这时一个基于Redis数据库的简单小项目,使用redis缓存数据,并通过flask部署到浏览器,运行截图如下: 输入名字后,就可以登陆到聊天室,主要包括三个 ...
- 树形dp空间优化(dfn)
树形dp空间优化 介绍 有时题目会告诉我们n叉树的最大层数,或者给出一个完全n叉树树,直接做树形dp会爆空间时,就可以用这个优化方法. 多数树形dp都是先dfs到子树,再合并到根上,显然当合并到根上时 ...
- Java多线程专题4: 锁的实现基础 AQS
合集目录 Java多线程专题4: 锁的实现基础 AQS 对 AQS(AbstractQueuedSynchronizer)的理解 Provides a framework for implementi ...
- Python Study Note 1
Learn The First Day OF Operation Notes
- Lesson1——Pandas是什么
pandas目录 一.简介 Pandas 是一个开源的第三方 Python 库,从 Numpy 和 Matplotlib 的基础上构建而来,享有数据分析"三剑客之一"的盛名(Num ...
- 深入聊一下const关键字
const是一个C语言的关键字,它限定一个变量不允许被改变.使用const在一定程序上可以提高程序的健壮性,另外,在观看别人代码的时候,清晰理解const所起的作用,对理解别人的程序有所帮助. 1.c ...
- bom案例6-轮播图
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...