久久r热视频,国产午夜精品一区二区三区视频,亚洲精品自拍偷拍,欧美日韩精品二区

您的位置:首頁技術(shù)文章
文章詳情頁

Windows交換環(huán)境中ARP Sniffer的實(shí)現(xiàn)

瀏覽:2日期:2024-02-17 14:31:23
根據(jù)交換環(huán)境中Sniffer實(shí)現(xiàn)的原理(詳見交換環(huán)境下Sniffer的實(shí)現(xiàn)),我寫了一個類似于Linux環(huán)境下的ArpSpoof實(shí)現(xiàn)在Windows環(huán)境下的Arp Sniffer。在交換環(huán)境下Windows中實(shí)現(xiàn)Sniffer需要具備的條件:1、安裝Winpcap驅(qū)動。2、我寫了一個類似于Linux環(huán)境下的ArpSpoof(我只在windows 2000 Server下測試過,其他期待您的測試)。3、一個Sniffer,如NetXray或者NAI Sniffer Pro(推薦)。具體的實(shí)現(xiàn)方法:使用ArpSpoof實(shí)現(xiàn)基于ARP的欺騙:C:>arpspoof.exeARPSpoof, by netXeyes, Special Thanks BBwww.netXeyes.com 2002, dansnow@21cn.comUsage: ArpSpoof [Spoof IP1] [Spoof IP2] [Own IP] 其中Spoof IP1和Spoof IP2是想要進(jìn)行欺騙和嗅探的IP地址,Own IP是自己的IP地址(注重這三個IP必須是在同一個局域網(wǎng)內(nèi)沒有跨越交換機(jī)或者路由器)。例如目前公司的局域網(wǎng)環(huán)境為192.168.0.xxx,子網(wǎng)掩碼為255.255.255.0,網(wǎng)關(guān)為192.168.0.1。我們的IP為192.168.0.29,想要Sniffer 192.168.0.2的數(shù)據(jù)包。由于網(wǎng)關(guān)為192.168.0.1,所以我們就只要欺騙192.168.0.1和192.168.0.2就可以了。也就是說告訴192.168.0.1,192.168.0.2的MAC地址是自己(192.168.0.29);然后再告訴192.168.0.2, 192.168.0.1的MAC地址是自己(192.168.0.29)。這樣以來所有的數(shù)據(jù)包都會發(fā)到192.168.0.29,并且由192.168.0.29實(shí)現(xiàn)轉(zhuǎn)發(fā)(windows 2000默認(rèn)可以進(jìn)行包轉(zhuǎn)發(fā),至于Windows 9.x和Windows NT/XP我沒有測試過,希望您可以告訴我)。C:>arpspoof.exe 192.168.0.1 192.168.0.2 192.168.0.29ARPSpoof, by netXeyes, Special Thanks BBwww.netXeyes.com 2002, dansnow@21cn.comBegin Spoof.........Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29.....................................................是時候?qū)?92.168.0.1和192.168.0.2的ARP欺騙就開始了,在192.168.0.1上面使用arp -a命令可以看到192.168.0.2和192.168.0.29的MAC地址是一樣的。C:>arp -aInterface: 192.168.0.1 on Interface 0x1000004Internet Address Physical Address Type192.168.0.2 00-00-86-61-6b-4e dynamic192.168.0.29 00-00-86-61-6b-4e dynamic同樣在192.168.0.2上面也會發(fā)現(xiàn)192.168.0.1和192.168.0.29的MAC地址是一樣的。這樣我們就在192.168.0.1和192.168.0.2之間實(shí)現(xiàn)了ARP欺騙。啟動Sniffer Pro,在Define Filter里面的Address Type中選擇Hardware(注重不要選為通常的類型IP,否則抓不到什么有意義的東西),Station1和Station2選擇設(shè)置為Any即可。這時候就開始Sniffer了。以上結(jié)果在我局域網(wǎng)環(huán)境中測試通過,不保證適用于所有的環(huán)境。在開發(fā)及測試的過程中得到了BB的大力協(xié)助,以至于耽誤了其看八卦新聞的時間,內(nèi)疚了很久......:-)

(出處:http://www.vipcn.com)

標(biāo)簽: Windows系統(tǒng)
相關(guān)文章:
主站蜘蛛池模板: 东源县| 交城县| 上高县| 永城市| 北川| 澎湖县| 贵德县| 柳林县| 永川市| 临漳县| 海淀区| 铜川市| 汉寿县| 抚州市| 邛崃市| 政和县| 金昌市| 恩施市| 军事| 古田县| 巴塘县| 明溪县| 马尔康县| 浑源县| 柘城县| 类乌齐县| 鹤峰县| 东阿县| 吴忠市| 海城市| 梨树县| 亳州市| 桐柏县| 宁津县| 禄丰县| 眉山市| 冷水江市| 烟台市| 永修县| 朝阳市| 巫山县|