注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

且行且记录

点滴记录,行的更远!

 
 
 

日志

 
 

初步实现ARP假冒欺骗  

2014-03-24 10:26:33|  分类: 一些练习 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

前两天按照之前的构思并参考了一个ARPSPOOF的代码,改写了一下,居然两三下就编译成功了。

无奈住的地方没网络,没法调试。今天拿到公司里试了下,真服务器未开机时用IP访问能成功,但是速度奇慢!

这个解决办法是在性能好的计算机做黑客机器,改代码取消掉不必要的调试输出。

还有用计算机名访问的话不成功,可能不需要欺骗真服务器,让客户找计算机的时候可以找到。

或者要捕捉特定的137数据包,改里面的对应计算机名与黑客IP对应。

真服务器开机的情况下,还没成功,可能ARP Reply包发的不够多。

后记:

上午的环境是主机是被害者,虚拟机里的xp是黑客,真服务器和假服务器都是可以从外观看出区别

的远程桌面(为了测试)。这种情况下,只有在真服务器未开机的情况下成功,但是速度奇慢!

下午,想了老半天感觉应该没啥大问题,又换了环境测试一下,改成主机是黑客,虚拟机是被害者

真假服务器不变,测试成功,但是奇慢,第一次连到真服务器上但是会断线,后续测试都连到假服务器上

,换成另外一台物理机做测试,也跟在虚拟机里的情况一样,很慢,也能成功。

用计算机名和IP测试都可以成功。

结论:

之前改写的程序验证了想法,没什么原理上的错误。

但是没法实用因为很慢很慢。

 

初步实现ARP假冒欺骗 - appall - 且行且记录
 
C:\TEMP\p\ArpCheat>arpcheat
***双向假冒通信测试***
帮助: arpcheat A a B b F f H h
说明:黑客H欺骗A使他访问B的时候实际上访问了F!
大写字母表示IP,小写字母表示MAC
***hcper @ 2014.3.23修改***
参考:ARPSpoof Ver 3.1b by CoolDiyer
例子: arpcheat 192.168.10.1 11-11-11-11-11-11 192.168.10.2 22-22-22-22-22-22 192
.168.10.3 33-33-33-33-33-33 192.168.10.4 44-44-44-44-44-44
 
 。。。
[*] a->h => h->f
[*] A->B => A->F
[*] a->h => h->f
[*] A->B => A->F
[*] a->h => h->f
[*] A->B => A->F
[*] f->h => h->a
[*] F->A => B->A
[*] f->h => h->a
[*] F->A => B->A
[*] f->h => h->a
[*] F->A => B->A
。。。
  评论这张
 
阅读(84)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017