發(fā)現(xiàn)了不少機(jī)器~~呵呵~這次被攻擊的苦主是我的另外一臺(tái)機(jī)器,IP是192.168.56.178,如圖:
OK,一切都準(zhǔn)備就緒了,現(xiàn)在正式介紹一下WinArpAttacker的功能:
在ToolBar里面,可以看到Attack這個(gè)圖標(biāo),里面有幾個(gè)選項(xiàng):
1).Flood: 連續(xù)并且大量地發(fā)送“Ip Conflict”包(此功能有可能會(huì)導(dǎo)致對(duì)方DOWN機(jī))。
2).BanGateway: 發(fā)包欺騙網(wǎng)關(guān),告訴網(wǎng)關(guān)錯(cuò)誤的目標(biāo)機(jī)MAC地址,導(dǎo)致目標(biāo)機(jī)無(wú)法接收到網(wǎng)關(guān)發(fā)送的包(這個(gè)功能我還沒(méi)有研究透,因?yàn)閷?duì)目標(biāo)機(jī)器使用這種攻擊,但它還是能上網(wǎng),可能是公司的網(wǎng)關(guān)有ARP防火墻作保護(hù))。
3).Ip Conflict: 發(fā)送一個(gè)IP一樣但Mac地址不一樣的包至目標(biāo)機(jī),導(dǎo)致目標(biāo)機(jī)IP沖突。(頻繁發(fā)送此包會(huì)導(dǎo)致機(jī)器斷網(wǎng)),這個(gè)和第一功能的效果我就不截圖了,如果被攻擊,效果很明顯,在你機(jī)器的右下角會(huì)有個(gè)IP沖突的標(biāo)志….這里就不多說(shuō)了。
4).Sniffgateway: 同時(shí)ARP欺騙網(wǎng)關(guān)和目標(biāo)機(jī),使你可以監(jiān)聽(tīng)目標(biāo)機(jī)的通信。
5).SniffHosts:欺騙多個(gè)主機(jī),使你可以監(jiān)聽(tīng)他們之間的通信。(危險(xiǎn)!)
6).SniffLan:…欺騙局域網(wǎng)的所有機(jī)器,說(shuō)是你才是網(wǎng)關(guān),然后通過(guò)這個(gè)你可以監(jiān)聽(tīng)整個(gè)網(wǎng)絡(luò)…(危險(xiǎn)!!!)
以上是Attack功能的介紹,接下來(lái)是Detect功能,它的主要作用是檢查現(xiàn)在網(wǎng)絡(luò)上基于ARP的攻擊(這里不詳細(xì)介紹)。
3. OK,然后這里要主要介紹的Send功能(見(jiàn)ToolBar),Send的主要功能是讓你自己能夠組建ARP包頭,呵呵,有了這個(gè),你就可以實(shí)現(xiàn)修改別人機(jī)器的ARP緩存了。
首先,先看看我們的目標(biāo)機(jī)(苦主)現(xiàn)在的ARP緩存狀態(tài),如圖:
攻擊者現(xiàn)在IP是192.168.56.130,MAC地址是:00-1E-4F-AB-B1-E8。然后根據(jù)《Arp小記》里面的說(shuō)明,當(dāng)發(fā)送一個(gè)ARP應(yīng)答包給目標(biāo)機(jī)(苦主)時(shí),目標(biāo)機(jī)應(yīng)該會(huì)增加一條IP-MAC記錄(記錄不存在時(shí))/修改IP-MAC記錄(記錄存在時(shí))。好的,現(xiàn)在我們就自己搞包頭吧,如圖:
注意看,Dst的Mac地址最后2位我改為了E0,為的就是欺騙目標(biāo)機(jī),修改其ARP緩存表。填完數(shù)據(jù)后,Send……現(xiàn)在,我們?cè)僖黄鹂纯茨繕?biāo)機(jī)的ARP緩存如何:
可以看到,現(xiàn)在192.168.56.130的機(jī)器的MAC地址已經(jīng)修改了,和剛才自己組裝的包的信息是一致的,最后2位是E0!!!嗯~~ARP攻擊成功了。剛才上面提到的Attack的6個(gè)選項(xiàng),其實(shí)都可以用Send功能自己實(shí)現(xiàn)的,這里就不多說(shuō)了。
ARP攻擊中WinArpAttacker工具的介紹就結(jié)束了,不知道您是否已經(jīng)有所了解了,我們還會(huì)繼續(xù)整理這方面的內(nèi)容的。