能力值:
( LV5,RANK:60 )
2 楼
代码字体不是等宽的,看起来很难受,截图好了,懒得改了
能力值:
( LV11,RANK:190 )
3 楼
能力值:
( LV3,RANK:20 )
4 楼
毛哥你这种人的存在让我觉得跟你做同学好不安全啊~ 祝找到好工作。代码mark了回头慢慢啃
能力值:
( LV5,RANK:60 )
5 楼
我是良民
能力值:
( LV2,RANK:10 )
6 楼
windows下老工具zxarps感觉玩过,可惜太老了,也没关注过新的好工具。楼主的代码架构不错,粗略来讲,个人以为收到的包可以做“提取、解析、回调”这样的处理起来比较方便,至于用什么库,什么类,就各尽其能了。
另:
是一种dns污染模式,我们单向欺骗服务端/路由器说我们是客户端,所有去往客户端的流量都被劫持,此时我们做单向路由,把正常的数据都继续转发给客户端。然后到dns解析时我们直接将dns应答结果替换成我们的ip地址,这时这个链接就是一个伪造的服务端连接了。中间人通道成功架起。
单向欺骗路由器的话,客户端怎么能收到我们主机的数据呢?
能力值:
( LV2,RANK:10 )
7 楼
毛哥你这种人的存在让我觉得跟你做同学好不安全啊
能力值:
( LV5,RANK:60 )
8 楼
dns污染,单向欺骗路由导致路由传给客户端的数据均被劫持,我们将劫持到的数据筛选后重新转发给客户端,相当于我们是靶机的接收过滤器,将dns请求的返回地址修改成我们的地址,然后我们的攻击机做流氓代理服务器就好了。当然这种情况就不能把流量全部劫持了。
能力值:
( LV2,RANK:10 )
9 楼
楼主,我的问题是,如果只是欺骗路由器,即使我们转包给客户端,客户端也会丢弃啊。
能力值:
( LV5,RANK:60 )
10 楼
不会丢弃,我尝试过单向劫持,而且系统本身只判断ip地址,不判断来源以太网头。
比如一下这种情况
cli: mac 33:33:33:33:33:33 ip 192.168.1.3
us: mac 22:22:22:22:22:22 ip 192.168.1.2
ser: mac 11:11:11:11:11:11 ip 192.168.1.1
单向欺骗
us -> ser arp reply 192.168.1.3 is at 22:22:22:22:22:22
单向转发
ser->us tcp from 11:11:11:11:11:11 to 22:22:22:22:22:22(192.168.1.3)
us->cli tcp from 22:22:22:22:22:22 to 33:33:33:33:33:33(192.168.1.3)
流本身不作改动,cli正常接收,只是如果抓包的话可以看出发给路由的包但返回的包不是从路由返回的,此处转发是为了维持cli的网络正常通讯。单向arp欺骗主要为了做dns污染,修改dns响应来达成中间人
能力值:
( LV2,RANK:10 )
11 楼
感谢楼主细心讲解,回头实验验证下。
能力值:
( LV2,RANK:10 )
12 楼
感谢分享 正在看代码
能力值:
( LV2,RANK:10 )
13 楼
大神,咋玩这个啊,看不懂啊~
能力值:
( LV3,RANK:30 )
14 楼
mark....
能力值:
( LV9,RANK:370 )
15 楼
顶一下。。。。。
能力值:
( LV2,RANK:10 )
16 楼
毛哥你这种人的存在让我觉得跟你做同学好不安全....
能力值:
( LV2,RANK:10 )
17 楼
下来看看先
能力值:
( LV2,RANK:10 )
18 楼
感谢分享 正在看代码
能力值:
( LV2,RANK:10 )
19 楼
厉害厉害
能力值:
( LV1,RANK:0 )
20 楼
作者可以尝试使用Python的scapy库试试,我测试过这种劫持,效果还不错。
能力值:
( LV5,RANK:60 )
22 楼
工具化实用版dc1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6q4M7Y4u0A6P5g2)9J5c8X3u0D9L8$3N6Q4x3V1k6T1L8r3!0T1i4K6u0r3L8h3q4K6N6r3g2J5i4K6u0r3L8h3W2@1L8g2)9J5c8X3#2A6N6r3#2Q4x3X3g2E0k6l9`.`.
能力值:
( LV2,RANK:10 )
23 楼
这个只能攻击非SSL站点吧? 如果中间人SSL握手就要失败的。
能力值:
( LV1,RANK:0 )
24 楼
我在这儿留下个评论,是不是就意味着被盯上了