arp欺骗(纯属自娱自乐)


1局域网IP地址查询


使用方法: fping [选项] [目标...]

-a显示是活着的目标

-A 显示目标地址

-b n 大量 ping 数据要发送,以字节为单位 (默认 56)

-B f 将指数退避算法因子设置为 f

-c n 的计数的 ping 命令发送到每个目标 (默认为 1)

-C n-c,相同报告结果在冗长的格式

-D 打印前每个输出行的时间戳

-e 显示经过的时间上返回数据包

-f 文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)

-g 生成目标列表 (仅当没有-f 指定)

(指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)

(: fping-g 192.168.1.0 192.168.1.255  fping-g 192.168.1.0/24)

-H n 设置 IP TTL (生存时间跃点)

-i n (在毫秒的时间内发送 ping 数据包之间的间隔 (默认为 25)

-我如果将绑定到特定的接口

-l 循环永远发送 ping 信号

-m ping 目标主机上的多个接口

-n 显示目标的名称 (-d 是等效)

-O n 设置的服务 (tos) 标志类型的 ICMP 数据包

-p n 间隔 ping 数据包到一个目标 (在毫秒的时间内)

(在循环和计数模式,默认值 1000)

-q 安静 (不显示每个目标/-平结果)

-Q n-q,相同但显示摘要每隔 n 秒钟

-r n 试次数 (默认 3)

-s 打印最终统计

-S 地址设置源地址

-t n 个人目标初始超时 (以毫秒的时间内) (默认 500)

-T n 忽略 (为了兼容 fping 2.4)

-u 显示是遥不可及的目标

-v 显示版本

要检查 (如果没有-f 指定的目标的目标列表

实例:



2arp欺骗


arpspoof <ip1> <ip2> <port> <adpnum> <mode> /[r|s] <file> 
ip1,ip2 分别被欺骗的两个ip 
port 要针对哪个端口数据进行修改或嗅探 
adpnum 本机网卡的序号可以用arpspoof -l列出来 适合电脑又多个网卡时选择 
mode 可以用参数0或1 0代表单向欺骗仅欺骗从ip1发往ip2的数据1代表双向欺
骗 
/r 表示replace数据包并转发
/s 表示仅嗅探不修改数据 


实例:

就是这么简单,打不开网页了,剩下的就看自己想做继续什么啦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Somnus_小凯

您的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值