前面给大家做一些扫描工具,今天小菜给大家带来了ARP欺骗工具。当然啦,工具实现起来也是几行代码呢!(是不是依旧如此简单)。这个可以让目标器断网,还可以把数据包转到自己机器上,自己机器开启转发数据包功能,这样就可以嗅探目标器的数据喽。大家不要那这个干坏事儿呢!!!图1是运行截图,当然啦网卡信息可以自己去掉!我用抓包工具抓到了自己手机请求的数据包呢。
ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例如netcut软件。
windows:
服务 ==> 启用 Routing and Remote Access 服务
linux:
将文件/etc/sysctl.conf里面的net.ipv4.ip_forward=1的注释去除
执行命令sysctl -p
假设在一个局域网里,只有三台主机A、B、C,且C是攻击者。
这次还是给大家截图,显示的格式看起来舒服。如图2
代码不多,运行如图1,没有什么需要显示的,所以小菜把自己的名字挂了上去。停止的话直接ctrl+c即可。再次告诉大家 不要做坏事儿噢!!!
留言与评论(共有 0 条评论) |