局域網反功擊

 

局域網黑客軟件:WinArpAttacker3.5

大家安裝好防火牆後,只要發覺局域網內有人攻擊,可以馬上用該黑客軟件進行反攻擊.

本人經常用來攻擊那些討厭的傢伙,每次都成能功逼其下線!嘻嘻.

 

 

WinArpAttacker3.5中文教學手冊


今天我們來學習一下WinArpAttacker這個ARP攻擊軟件的使用方法。

WinArpAttacker的界面分爲四塊輸出區域。
第一個區域:主機列表區,顯示的信息有局域網內的機器IP、MAC、主機名、是否在線、是否在監聽、是否處於被攻擊狀態。
另外,還有一些ARP數據包和轉發數據包統計信息,如
ArpSQ:是該機器的發送ARP請求包的個數
ArpSP:是該機器的發送迴應包個數
ArpRQ:是該機器的接收請求包個數
ArpRQ:是該機器的接收回應包個數
Packets:是轉發的數據包個數,這個信息在進行SPOOF時纔有用。
Traffic:轉發的流量,是K爲單位,這個信息在進行SPOOF時纔有用。

第二個區域是檢測事件顯示區,在這裏顯示檢測到的主機狀態變化和攻擊事件。能夠檢測的事件列表請看英文說明文檔。
主要有IP衝突、掃描、SPOOF監聽、本地ARP表改變、新機器上線等。當你用鼠標在上面移動時,會顯示對於該事件的說明。

第三個區域顯示的是本機的ARP表中的項,這對於實時監控本機ARP表變化,防止別人進行SPOOF攻擊是很有好處的。

第四個區域是信息顯示區,主要顯示軟件運行時的一些輸出,如果運行有錯誤,則都會從這裏輸出。

好,軟件界面就講到這裏。

下面我們來說明一下幾個重要功能。

一、掃描。

當點擊“Scan”工具欄的圖標時,軟件會自動掃描局域網上的機器。並且顯示在其中。

當點擊“Scan checked"時,要求在機器列表中選定一些機器才掃描,目的是掃描這些選定機器的情況。

當點擊"Advanced"時,會彈出一個掃描框。這個掃描框有三個掃描方式。

第一個是掃描一個主機,獲得其MAC地址。

第二個方式是掃描一個網絡範圍,可以是一個C類地址,也可以是一個B類地址,建議不要用B類地址掃描,因爲太費時間,對網絡有些影響。
可設爲本地的C類地址掃描,也可設爲另一個C類地址,如192.168.0.1-254。也可以掃描成功。

第三個方式是多網段掃描,如果本機存在兩個以上IP地址,就會出現兩個子網選項。下面有兩個選項,一個是正常掃描,掃描在不在線,另一個是反監聽掃描,可以把
正在監聽的機器掃描出來。

好,掃描功能就這些。下面我們講攻擊。

二、攻擊

攻擊功能有六個:
FLOOD:不間斷的IP衝突攻擊
BANGATEWAY:禁止上網
IPConflict:定時的IP衝突
SniffGateway:監聽選定機器與網關的通訊
SniffHosts:監聽選定的幾臺機器之間的通訊
SniffLan:監聽整個網絡任意機器之間的通訊,這個功能過於危險,可能會把整個網絡搞亂,建議不要亂用。

所有的攻擊在你覺得可以停止後都要點擊STOP停止,否則將會一直進行。

FLOOD:選定機器,在攻擊中選擇FLOOD攻擊,FLOOD攻擊默認是一千次,你可以在選項中改變這個數值。
FLOOD攻擊可使對方機器彈出IP衝突對話框,導致當機,因而要小心使用。
BANGATEWAY:選定機器,選擇BANGATEWAY攻擊。可使對方機器不能上網。
IPConflict:會使對方機器彈出IP衝突對話框。這次用本機來演示。
SniffGateway:監聽對方機器的上網流量。發動攻擊後用抓包軟件來抓包看內容。我們可以看到Packets、
Traffic兩個統計數據正在增加。我們現在已經可以看到對方機器的上網流量。
SniffHosts和SniffLan也類似,因而不再演示。

在選項中可以對攻擊時間和行爲進行控制。除了FLOOD是次數外,其他的都是持續的時間,如果是0則不停止。
下面的三個選項,一個是攻擊後自動恢復ARP表,其他兩個是爲了保證被監聽機器能正常上網因而要進行數據轉發。建議都保持選擇。

在檢測事件列表中,我們剛纔進行的攻擊已經在檢測事件列表中被檢測出來。你在這裏可以看到是否有人對你
進行攻擊,以便採取措施。

好,攻擊功能介紹到這裏。

三、選項

Adapter是選擇要綁定的網卡和IP地址,以及網關IP、MAC等信息。有時一個電腦中有許多網卡,你要選擇正確的以太網網卡。
一個網卡也可以有多個IP地址,你要選擇你要選擇的那個IP地址。網關也是一樣。

如果你在Gateway Mac中看到的是全0的MAC,那麼可能沒有正確獲得網關MAC。你可以刷新一下來重新獲得。

UPDATE是針對機器列表的更新來說的,其中有兩個選項,

第一個是定時掃描網絡來更新機器列表。

第二個是被動監聽,從過往的數據包中獲取新機器的信息。定時掃描可設定掃描間隔時間。
被動監聽可以選擇數據包類型,因爲一些數據包可以是假的,因而獲得的IP和MAC對可能是錯誤的。
所以要仔細選擇。

DETECT第一個選項是說是不是要一運行就開始檢測,第二個數據包個數是指每秒達到多少個數據包時才被認爲是掃描,這個是與檢測事件輸出有關的。
第三個是在多少的時間內我們把許多相同的事件認爲是一個事件,如掃描,掃描一個C網段時要掃描254個機器,會產生254個事件,當這些事件都在一定時間內
(默認是5分鐘時,只輸出一個掃描事件。)

ANALYSIS:只是一個保存數據包功能,供高級用戶分析。

ARP代理:當你啓用代理功能之後,這些選項纔會有效。在Arp Packet Send Mode中,是要選擇當誰發送ARP請求包時我要回應,
在Mac address中是要選定迴應什麼MAC地址,可以是本機、網關或者一個任意的MAC。
當局域網內的機器要訪問其他機器或網關時,它會發出ARP請求詢問包,如果你啓用了該功能,軟件就會自動迴應你設定的MAC地址,因而你如果設的是錯誤的MAC,則許多機器可能都上不了網。

PROTECT:這是一個保護功能,當有人對你或者局域網內的機器進行ARP監聽攻擊時,它可以自動阻止。
其中有兩個選項,一個是本機防護,防護本機不被SPOOF,第二是遠程防護,也就是防護其它機器。不過估計第二個功能實現得不會好,因而SPOOF另外兩機器時,
ARP包是不大可能到達本機的。但是本機防護還是較爲實用。當你對本機進行禁止上網攻擊時,軟件能正確地檢測到四個事件:
兩個禁止訪問事件,說0.0.0.0發送特別ARP包禁止本機和網關192.168.253.1通訊,第三個事件說一個IP-MAC對加入到本機ARP表中,且是錯誤的IP-MAC對,
最後一個事件說01-01-01-01-01-01已經被修改成正確的MAC:00-11-22-33-44-54,這就是PROTECT起作用了,軟件根據機器列表中的MAC地址修改了ARP中的錯誤MAC。

下面的軟件運行信息也證實了這一點。

四、手動發送ARP包

再講一下手動發送ARP包的功能,這是給高級用戶使用的,要對ARP包的結構比較熟悉纔行。如果你知道ARP攻擊原理,你可以在這裏手工製作出任何攻擊包。

按照以下步驟製作一個IP衝突包,衝突的對象是本機。
目標MAC是本機,源MAC可以是任意的MAC,目標IP和源IP都是本機IP,做完後發送試試。
如果操作正確你會看到IP衝突報警,軟件也有檢測出來,這是IP衝突包。
大家可以試試多種組合來測試一下,看看檢測效果。
下載地址:
http://down.hacker.com.cn/soft/20051127/winatrck.rar

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章