Arp 欺骗

作者:阿圣(Sfan) 发布于:2009-8-22 11:58 Saturday 分类:计算机

 在网上看到一篇关于arp 欺骗的文章..下载了相关的工具测试了一下~

工具:zxarps (需安装 WinPcap)搜索引擎上面能找到这些工具.

    zxarps 相关的命令

  1. options:  
  2.  
  3.   -idx [index]     网卡索引号  
  4.  
  5.   -ip [ip]       欺骗的IP,用'-'指定范围,','隔开  
  6.  
  7.   -sethost [ip]     默认是网关,可以指定别的IP  
  8.  
  9.   -port [port]     关注的端口,用'-'指定范围,','隔开,没指定默认关注所有端口  
  10.  
  11.   -reset         恢复目标机的ARP表  
  12.  
  13.   -hostname       探测主机时获取主机名信息  
  14.  
  15.   -logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字,  
  16.  
  17.               ','隔开关键字,多个条件'|'隔开  
  18.  
  19.               所有带+前缀的关键字都出现的包则写入文件  
  20.  
  21.               带-前缀的关键字出现的包不写入文件  
  22.  
  23.               带_前缀的关键字一个符合则写入文件(如有+-条件也要符合)  
  24.  
  25.   -save_a [filename] 将捕捉到的数据写入文件 ACSII模式  
  26.  
  27.   -save_h [filename] HEX模式  
  28.  
  29.  
  30.  
  31.   -hacksite [ip]   指定要插入代码的站点域名或IP,  
  32.  
  33.               多个可用','隔开,没指定则影响所有站点  
  34.  
  35.   -insert [html code]指定要插入html代码  
  36.  
  37.  
  38.  
  39.   -postfix [string] 关注的后缀名,只关注HTTP/1.1 302  
  40.  
  41.   -hackURL [url]   发现关注的后缀名后修改URL到新的URL  
  42.  
  43.   -filename [name]   新URL上有效的资源文件名  
  44.  
  45.  
  46.  
  47.   -hackdns [string] DNS欺骗,只修改UDP的报文,多个可用','隔开  
  48.  
  49.               格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1  
  50.  
  51.  
  52.  
  53.   -Interval [ms]   定时欺骗的时间间隔,默认是3秒  
  54.  
  55.   -spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者  
  56.  
  57.   -speed [kb]     限制指定的IP或IP段的网络总带宽,单位:KB 

 

写了一条命令:zxarps.exe -idx 0 -ip 192.168.1.100-192.168.1.200 -port 80 -insert "just for fun By:Sfan<noframes>"

运行后...到同局域网的另一台电脑 IP:192.168.1.102 上面测试效果 :(机器上面没有装第三方防火墙.有装瑞星杀软)打开IE输入百度后.浏览器正确的显示了插入的代码内容.同时本机提示 "成功插入代码" ~

本机命令运行状态:

zxarps 还有嗅探等相关的功能.能想象得到.当年arp 病毒.有多么可怕.局域网用户还是装上arp 防火墙.更安全 360安全卫士也有带arp 防火墙工具.默认是关闭的需要用户自己开启.

标签: IP 网络 arp

et_highlighter

发表评论:

Powered by emlog 湘ICP备08103487号