<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head><meta forua="true" http-equiv="Cache-Control" content="max-age=0" /></head>
<card title="ARP欺骗在局域网的应用" id="card1">
<p> 游客</p><p>
标题:ARP欺骗在局域网的应用<br/>
正文:<br/>
 欺骗原理 假设一个网络环境中，网内有三台主机，分别为主机A、B、C。主机详细信息如下描述： A的地址为：IP：192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为：IP：192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为：IP：192.168.10.3 MAC: CC-CC-CC-CC-CC-CC 正常情况下A和C之间进行通讯，但是此时B向A发送一个自己伪造的ARP应答，而这个应答中的数据为发送方IP地址是192.168.10.3（C的IP地址），MAC地址是BB-BB-BB-BB-BB-BB（C的MAC地址本来应该是CC-CC-CC-CC-CC-CC，这里被伪造了）。当A接收到B伪造的ARP应答，就会更新本地的ARP缓存（A被欺骗了），这时B就伪装成C了。同时，B同样向C发送一个ARP应答，应答包中发送方IP地址四192.168.10.1（A的IP地址），MAC地址是BB-BB-BB-BB-BB-BB（A的MAC地址本来应该是AA-AA-AA-AA-AA-AA），当C收到B伪造的ARP应答，也会更新本地ARP缓存（C也被欺骗了），这时B就伪装成了A。这样主机A和C都被主机B欺骗，A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么：）。这就是典型的ARP欺骗过程。 　　注意：一般情况下，ARP欺骗的某一方应该是网关。  <br/><a href="http://www.fengyuanhuagong.com/weeklemon/wap.asp?mode=WAP&amp;act=View&amp;id=230&amp;Page=1">[&lt;&lt;]</a><a href="http://www.fengyuanhuagong.com/weeklemon/wap.asp?mode=WAP&amp;act=View&amp;id=230&amp;Page=1">[[1]]</a><a href="http://www.fengyuanhuagong.com/weeklemon/wap.asp?mode=WAP&amp;act=View&amp;id=230&amp;Page=1">[&gt;&gt;]</a><br/>
<br/>
<a href="wap.asp?act=Com&amp;id=230">查看评论(0)</a><br/>
<a href="wap.asp?act=AddCom&amp;inpId=230">发表评论</a><br/><br/>

<br/>

<br/>
<a href="http://www.fengyuanhuagong.com/weeklemon/wap.asp">首页</a>
</p>
</card>
</wml>