hyddd原創,轉載請說明出處。

  現在網上很多關於ARP攻擊的文章,但多數是描述其原理,少數會以某個工具作為例子展開說明,但感覺說的還是不夠詳細,今天寫個文章以實戰介紹一個叫“WinArpAttacker”的工具。

  WinArpAttacker是一個很出名的ARP攻擊工具,功能也很強大,沒有用過的朋友可以在上網搜一下,下載這裡就不提供了。這裡先簡單介紹一下這工具的基本用法(如果對於ARP攻擊原理不熟悉的朋友可以先看看《Arp小記》:>):

  1. 首先是下載軟體,然後安裝(廢話...),注意一下:WinArpAttacker需要WinPcap作為支援,所以你的機器得先安裝WinPcap,我現在裝的是4.0.0,不知道還有沒有更新的版本。

  2. 執行WinArpAttacker.EXE,噢,開始了(這裡的演示只是為學習之用,請各位不要大搞破壞,不然警察叔叔找你,我不負責!!!)。首先,我們先來掃一下區域網的機器,如圖:

發現了不少機器~~呵呵~這次被攻擊的苦主是我的另外一臺機器,IP是192.168.56.178,如圖:

  OK,一切都準備就緒了,現在正式介紹一下WinArpAttacker的功能:

  在ToolBar裡面,可以看到Attack這個圖示,裡面有幾個選項:

  1).Flood: 連續並且大量地傳送“Ip Conflict”包(此功能有可能會導致對方DOWN機)。

  2).BanGateway: 發包欺騙閘道器,告訴閘道器錯誤的目標機MAC地址,導致目標機無法接收到閘道器傳送的包(這個功能我還沒有研究透,因為對目標機器使用這種攻擊,但它還是能上網,可能是公司的閘道器有ARP防火牆作保護)。

  3).Ip Conflict:  傳送一個IP一樣但Mac地址不一樣的包至目標機,導致目標機IP衝突。(頻繁傳送此包會導致機器斷網),這個和第一功能的效果我就不截圖了,如果被攻擊,效果很明顯,在你機器的右下角會有個IP衝突的標誌....這裡就不多說了。

  4).Sniffgateway:  同時ARP欺騙閘道器和目標機,使你可以監聽目標機的通訊。

  5).SniffHosts:欺騙多個主機,使你可以監聽他們之間的通訊。(危險!)

  6).SniffLan:...欺騙區域網的所有機器,說是你才是閘道器,然後通過這個你可以監聽整個網路...(危險!!!)

  以上是Attack功能的介紹,接下來是Detect功能,它的主要作用是檢查現在網路上基於ARP的攻擊(這裡不詳細介紹)。

  3. OK,然後這裡要主要介紹的Send功能(見ToolBar),Send的主要功能是讓你自己能夠組建ARP包頭,呵呵,有了這個,你就可以實現修改別人機器的ARP快取了。

  首先,先看看我們的目標機(苦主)現在的ARP快取狀態,如圖:

  

  攻擊者現在IP是192.168.56.130,MAC地址是:00-1E-4F-AB-B1-E8。然後根據《Arp小記》裡面的說明,當傳送一個ARP應答包給目標機(苦主)時,目標機應該會增加一條IP-MAC記錄(記錄不存在時)/修改IP-MAC記錄(記錄存在時)。好的,現在我們就自己搞包頭吧,如圖:

注意看,Dst的Mac地址最後2位我改為了E0,為的就是欺騙目標機,修改其ARP快取表。填完資料後,Send......現在,我們再一起看看目標機的ARP快取如何:

可以看到,現在192.168.56.130的機器的MAC地址已經修改了,和剛才自己組裝的包的資訊是一致的,最後2位是E0!!!嗯~~ARP攻擊成功了。剛才上面提到的Attack的6個選項,其實都可以用Send功能自己實現的,這裡就不囉嗦了。

  大概先到這裡,有東西以後再補充。

作者:hyddd
出處:http://www.cnblogs.com/hyddd/
本文版權歸作者所有,歡迎轉載,演繹或用於商業目的,但是必須說明本文出處(包含連結)。