偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

安全 黑客攻防
關(guān)于ARP原理和理論的敘述的資源很多,大家可以在網(wǎng)上的搜一搜查看,本文主要是從ARP實(shí)戰(zhàn)出發(fā)介紹一個(gè)叫“WinArpAttacker”的工具。

WinArpAttacker是一個(gè)很出名的ARP攻擊工具,功能也很強(qiáng)大,沒(méi)有用過(guò)的朋友可以在上網(wǎng)搜一下,下載這里就不提供了。這里先簡(jiǎn)單介紹一下這工具的基本用法(如果對(duì)于ARP攻擊原理不熟悉的朋友可以先看看《網(wǎng)絡(luò)協(xié)議基礎(chǔ):ARP簡(jiǎn)析》)

1. 首先是下載軟件,然后安裝(廢話...),注意一下:WinArpAttacker需要WinPcap作為支持,所以你的機(jī)器得先安裝WinPcap,我現(xiàn)在裝的是4.0.0,不知道還有沒(méi)有更新的版本。

2. 運(yùn)行WinArpAttacker.EXE,噢,開(kāi)始了(這里的演示只是為學(xué)習(xí)之用,請(qǐng)各位不要大搞破壞,不然警察叔叔找你,我不負(fù)責(zé)?。。。J紫?,我們先來(lái)掃一下局域網(wǎng)的機(jī)器,如圖:

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

發(fā)現(xiàn)了不少機(jī)器~~呵呵~這次被攻擊的苦主是我的另外一臺(tái)機(jī)器,IP是192.168.56.178,如圖:

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

OK,一切都準(zhǔn)備就緒了,現(xiàn)在正式介紹一下WinArpAttacker的功能:

在ToolBar里面,可以看到Attack這個(gè)圖標(biāo),里面有幾個(gè)選項(xiàng):

1).Flood: 連續(xù)并且大量地發(fā)送“Ip Conflict”包(此功能有可能會(huì)導(dǎo)致對(duì)方DOWN機(jī))。

2).BanGateway: 發(fā)包欺騙網(wǎng)關(guān),告訴網(wǎng)關(guān)錯(cuò)誤的目標(biāo)機(jī)MAC地址,導(dǎo)致目標(biāo)機(jī)無(wú)法接收到網(wǎng)關(guān)發(fā)送的包(這個(gè)功能我還沒(méi)有研究透,因?yàn)閷?duì)目標(biāo)機(jī)器使用這種攻擊,但它還是能上網(wǎng),可能是公司的網(wǎng)關(guān)有ARP防火墻作保護(hù))。

3).Ip Conflict: 發(fā)送一個(gè)IP一樣但Mac地址不一樣的包至目標(biāo)機(jī),導(dǎo)致目標(biāo)機(jī)IP沖突。(頻繁發(fā)送此包會(huì)導(dǎo)致機(jī)器斷網(wǎng)),這個(gè)和第一功能的效果我就不截圖了,如果被攻擊,效果很明顯,在你機(jī)器的右下角會(huì)有個(gè)IP沖突的標(biāo)志....這里就不多說(shuō)了。

4).Sniffgateway: 同時(shí)ARP欺騙網(wǎng)關(guān)和目標(biāo)機(jī),使你可以監(jiān)聽(tīng)目標(biāo)機(jī)的通信。

5).SniffHosts:欺騙多個(gè)主機(jī),使你可以監(jiān)聽(tīng)他們之間的通信。(危險(xiǎn)?。?/p>

6).SniffLan:...欺騙局域網(wǎng)的所有機(jī)器,說(shuō)是你才是網(wǎng)關(guān),然后通過(guò)這個(gè)你可以監(jiān)聽(tīng)整個(gè)網(wǎng)絡(luò)...(危險(xiǎn)?。。。?/p>

以上是Attack功能的介紹,接下來(lái)是Detect功能,它的主要作用是檢查現(xiàn)在網(wǎng)絡(luò)上基于ARP的攻擊(這里不詳細(xì)介紹)。

3. OK,然后這里要主要介紹的Send功能(見(jiàn)ToolBar),Send的主要功能是讓你自己能夠組建ARP包頭,呵呵,有了這個(gè),你就可以實(shí)現(xiàn)修改別人機(jī)器的ARP緩存了。

首先,先看看我們的目標(biāo)機(jī)(苦主)現(xiàn)在的ARP緩存狀態(tài),如圖:

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

攻擊者現(xiàn)在IP是192.168.56.130,MAC地址是:00-1E-4F-AB-B1-E8。然后根據(jù)《Arp小記》里面的說(shuō)明,當(dāng)發(fā)送一個(gè)ARP應(yīng)答包給目標(biāo)機(jī)(苦主)時(shí),目標(biāo)機(jī)應(yīng)該會(huì)增加一條IP-MAC記錄(記錄不存在時(shí))/修改IP-MAC記錄(記錄存在時(shí))。好的,現(xiàn)在我們就自己搞包頭吧,如圖:

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

注意看,Dst的Mac地址最后2位我改為了E0,為的就是欺騙目標(biāo)機(jī),修改其ARP緩存表。填完數(shù)據(jù)后,Send......現(xiàn)在,我們?cè)僖黄鹂纯茨繕?biāo)機(jī)的ARP緩存如何:

ARP攻擊實(shí)戰(zhàn)之WinArpAttacker

可以看到,現(xiàn)在192.168.56.130的機(jī)器的MAC地址已經(jīng)修改了,和剛才自己組裝的包的信息是一致的,最后2位是E0!!!嗯~~ARP攻擊成功了。剛才上面提到的Attack的6個(gè)選項(xiàng),其實(shí)都可以用Send功能自己實(shí)現(xiàn)的,這里就不多說(shuō)了。

ARP攻擊中WinArpAttacker工具的介紹就結(jié)束了,不知道您是否已經(jīng)有所了解了,我們還會(huì)繼續(xù)整理這方面的內(nèi)容的。

【編輯推薦】

  1. NetStumbler:免費(fèi)的Windows 802.11嗅探器
  2. Kismet:一款超強(qiáng)的無(wú)線嗅探器
  3. Tcpdump:最經(jīng)典的網(wǎng)絡(luò)監(jiān)控和數(shù)據(jù)捕獲嗅探器
  4. 高手支招 如何發(fā)現(xiàn)和防止Sniffer嗅探器
  5. 嗅探器實(shí)用工具介紹之NetXray
責(zé)任編輯:佚名 來(lái)源: 博客園
相關(guān)推薦

2011-04-06 10:23:46

2011-04-06 10:31:53

2011-04-06 10:36:21

2012-04-06 10:04:21

2013-03-21 18:54:23

2010-10-07 20:57:37

2010-11-09 15:45:37

2013-06-17 09:48:02

2017-01-10 08:48:21

2013-04-01 10:12:39

2009-07-17 17:58:51

2010-09-16 15:39:18

2011-12-19 15:53:35

2009-02-13 09:24:00

2010-09-07 10:44:14

2013-02-22 15:41:47

2009-12-11 14:46:13

2011-04-06 11:20:46

2009-07-20 10:37:55

2013-02-22 14:35:38

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)