列表格式显示
热搜词:winrar ftp office photoshop 输入法 ghost win7
广告招商中...... 联系方式!
私信 +好友
1: ARPKiller.exe
arpkiller 是一款超好用的arp 防火墙 软件,能够帮助用户更轻松的检测局域网攻击和arp欺骗,帮助用户保护自己的局域网安全,有需要的朋友可以来绿色资源网下载使用!
arpkiller 使用手册
digitalbrain ?2001/11/08
目录:
1. arp协议简介,及其在网络安全中的应用;
arpun.com
2. arpkiller使用说明;
1. arp协议简介,及其在网络安全中的应用
arp: address resolution protocol ,地址解析协议故名思意,就是用地解地址的协议:") ,废话!,具体点就是将网络层(ip层,也就是相当于iso osi 的第三层)地址解析为数据连接层(mac层,也就是相当于iso osi的第二层)的 mac地址 。分析一下整个广域网和局域网的结构:广域网用具有层次体系的ip协议来进行通讯,可是具体到各个局域网又如何来辨别各个主机呢?没错!就是通地mac地址。设想有两台主机a(192.168.0.1:abc111111111)和b(192.168.0.2:
abc222222222),当主机a想与主机b进行通讯时,a只知道b的ip地址是192.168.0.2,当数据包封装到mac层时他如何知道b的mac地址呢,一般的os中是这样做的,在os的内核中保存一分mac地址表(arp -a可以看见这个表的内容),表中有ip和mac地址的对应关系,当要过进行通讯时,系统先查看这个表中是否有相关的表项,如果有就直接使用,如果没有系统就会发出一个arp请求包,这个包的目的地址为ffffffffffff的广播地址,他的作用就是询问局域网内ip地址为192.168.0.2的主机的mac地址,就像是a在局域网中喊"我在找一个ip地址为192.168.0.2的主机,你的mac地址是多少,听到了请回话!,我的mac地址是abc111111111。",随后所有主机都会接收到这个包,但只有ip为192.168.0.2的b才会响应一个arp应答包给主机a,他说"你个老色鬼!,找我有啥事吗,我的mac地址是abc222222222",好这下主机a就知道b的mac地址了,于时他就可以封包发送了,同时主机a将b的mac地址放入arp缓冲中,隔一定时间就将其删除,确保不断更新。(注意,在这个过程中,如果主机a在发送arp请求时,假如该局域网内有一台主机c的ip和a相同,c就会得知有一台主机的ip地址同自已的ip地址相同,于时就蹦出一个ip冲突的对话筐:)。与arp相对应的还有一个协议rarp:reverseaddress resolution protocol,反向地址解析协议,该协议主要用于工作站模型动态获取ip的过程中,作用是由mac地址向服务器取回ip地址。
明白了arp的工作原理之后就可以大刀阔斧的玩mac了,:")设想1: 既然一个主机接收到与自已相同ip发出的arp请求就会蹦出一个筐来,哪么要是我伪造主机x的ip向局域网发arp请求,或都是发个不停,同时自已的mac也是伪造的,哪会怎么样....
设想2: 既然主机y接收到一个arp请求包后就会把这个包中的信息放入到arp表中,哪么我以一个局域网网关或都任意一台不想让z访问的机子ip的身份,同时以一个不存在的mac向z发送arp应答报文会怎样?,,,不想说主机z甭想上网或都是访问哪台机子了:")设想3: 网卡既可以工作在正常模式(只能接收到目的mac为ffffffffffff的广播包或都是目的mac与网卡mac相同的包),也可以工作在混杂模式(网卡不检查目的mac接收的有的包,sniffer就是用这种原理来窃取网络上的数据的),如何来鉴别主机的网卡处于什么模式呢?然而一般的os对某种特殊类型的mac广播包(目标地址为fffffffffffe)在正常模式下是拒绝的,而在混杂模式下无条件的接收,哪么我们可以利用这种特殊类型的mac地址广播包来测试一台主机的网卡是否处于混杂模式,如果这台机子返回了arp应答包说明这台主机处于混杂模式,相反则处于下常模式。
设想4: 与之相关的设想太多了,留给你自已想吧...
2. arp协议在网络安全中的应用简介
基于以上几个设想,我做了这个工具,用packet32库来处理包的发送与接收。
该工具有两个模块,一个是sniffer检测,主要使用设想3,另一块是arp欺骗工具,主要用了设想1与设想2,还可以由你自行扩展。
sniffer检测:输入检测的起始和终止ip,单击开始检测就可以了,检测完成后,如果相应的ip是绿帽子图标,说明这个ip处于正常模式,如果是红帽子则说明这个网卡处于混杂模式。
arp欺骗(冒充ip):选择发送请求包,输入目的起始和终止地址,如果输入要冒充的ip,再填上一个假的mac,就可以发送了,当然这个过程中可以设为循环 ?:") ?呵呵! 别太损了!
arp欺骗(欺骗ip):选择发送应答包,输入被欺骗主机的ip和他的mac地址再输入原主机的ip,目的地址随便啦,不存在就行(也可以指向你的ip:)好了,单击发送就行了! 这个他惨了!
本页Html网址:/htmlsoft/2995.html
本页aspx网址:/soft.aspx?id=2995&bianhao=20231230_234625_433978&kind1=01网络软件&kind2=网络监测
上一篇:科来ping工具单文件绿色版
下一篇:solarwinds网管系统
增加