WinArpAttacker3.5中文教學手冊 U\Em\Er%
-|({F)0
M\|)& 3J0
今天我們來學習一下WinArpAttacker這個ARP攻擊軟件的使用方法。 ‘ V&`0
}%n7tbPD
WinArpAttacker的界面分為四塊輸出區(qū)域。 L}o{&=z
第一個區(qū)域:主機列表區(qū),顯示的信息有局域網(wǎng)內(nèi)的機器IP、MAC、主機名、是否在線、是否在監(jiān)聽、是否處于被攻擊狀態(tài)。 wh^M AV[2
另外,還有一些ARP數(shù)據(jù)包和轉(zhuǎn)發(fā)數(shù)據(jù)包統(tǒng)計信息,如 ^T ~,`0h
ArpSQ:是該機器的發(fā)送ARP請求包的個數(shù) kJ.L~9T u
ArpSP:是該機器的發(fā)送回應包個數(shù) Aq>^@U3
ArpRQ:是該機器的接收請求包個數(shù) QoQqM0+{SI
ArpRQ:是該機器的接收回應包個數(shù) Fl)‘Pm9
Packets:是轉(zhuǎn)發(fā)的數(shù)據(jù)包個數(shù),這個信息在進行SPOOF時才有用。 KF>yq)
Traffic:轉(zhuǎn)發(fā)的流量,是K為單位,這個信息在進行SPOOF時才有用。 FlV?
qh~,;WQ7+
第二個區(qū)域是檢測事件顯示區(qū),在這里顯示檢測到的主機狀態(tài)變化和攻擊事件。能夠檢測的事件列表請看英文說明文檔。 2^t W/K7
主要有IP沖突、掃描、SPOOF監(jiān)聽、本地ARP表改變、新機器上線等。當你用鼠標在上面移動時,會顯示對于該事件的說明。 ]`gY~ +
lJ z/C m
第三個區(qū)域顯示的是本機的ARP表中的項,這對于實時監(jiān)控本機ARP表變化,防止別人進行SPOOF攻擊是很有好處的。 *{V{‘YdNI
.yD~4mB
第四個區(qū)域是信息顯示區(qū),主要顯示軟件運行時的一些輸出,如果運行有錯誤,則都會從這里輸出。 X*O3MU
cZ#=uU4X
好,軟件界面就講到這里。 kTv@uO
:X;,W d‘
下面我們來說明一下幾個重要功能。 N"; Gnq<~
[B:-$=
一、掃描。 A# wgqzt
oa0QQ$Y=
當點擊“Scan”工具欄的圖標時,軟件會自動掃描局域網(wǎng)上的機器。并且顯示在其中。 rlqw?8=C-
XfuX.W
當點擊“Scan checked"時,要求在機器列表中選定一些機器才掃描,目的是掃描這些選定機器的情況。 )eH|~U;
(a& V f
當點擊"Advanced"時,會彈出一個掃描框。這個掃描框有三個掃描方式。 w:pH),U8|7
95Ua"Fz
第一個是掃描一個主機,獲得其MAC地址。 aqKV@Xybo
lQXtvfLX`
第二個方式是掃描一個網(wǎng)絡范圍,可以是一個C類地址,也可以是一個B類地址,建議不要用B類地址掃描,因為太費時間,對網(wǎng)絡有些影響。 $vAX*4 ^~
可設為本地的C類地址掃描,也可設為另一個C類地址,如192.168.0.1-254。也可以掃描成功。 }|m{8\bn
$#!X
第三個方式是多網(wǎng)段掃描,如果本機存在兩個以上IP地址,就會出現(xiàn)兩個子網(wǎng)選項。下面有兩個選項,一個是正常掃描,掃描在不在線,另一個是反監(jiān)聽掃描,可以把 5=n8 fP9b
正在監(jiān)聽的機器掃描出來。 I D‘0*U//@
T]vXfzv%H
好,掃描功能就這些。下面我們講攻擊。 t9yZPF
n7.Yu
二、攻擊 \K%wpuS.Ky
8%n]A7>{$
攻擊功能有六個: -<X! 5:
FLOOD:不間斷的IP沖突攻擊 B*Qn c o
BANGATEWAY:禁止上網(wǎng) /J>;Fe0dH8
IPConflict:定時的IP沖突 s8vXfg<Mm
SniffGateway:監(jiān)聽選定機器與網(wǎng)關(guān)的通訊 7&VF\9W.
SniffHosts:監(jiān)聽選定的幾臺機器之間的通訊 "2.K4@F|)
SniffLan:監(jiān)聽整個網(wǎng)絡任意機器之間的通訊,這個功能過于危險,可能會把整個網(wǎng)絡搞亂,建議不要亂用。 !6fF9
/UtT6+8uL
所有的攻擊在你覺得可以停止后都要點擊STOP停止,否則將會一直進行。 )4H(>A
<~+Pu:HX
FLOOD:選定機器,在攻擊中選擇FLOOD攻擊,F(xiàn)LOOD攻擊默認是一千次,你可以在選項中改變這個數(shù)值。 @)LU]e.:
FLOOD攻擊可使對方機器彈出IP沖突對話框,導致當機,因而要小心使用。 Mhy3XfuN
BANGATEWAY:選定機器,選擇BANGATEWAY攻擊。可使對方機器不能上網(wǎng)。 E^gWzKQj
IPConflict:會使對方機器彈出IP沖突對話框。這次用本機來演示。 3}wL8) {
SniffGateway:監(jiān)聽對方機器的上網(wǎng)流量。發(fā)動攻擊后用抓包軟件來抓包看內(nèi)容。我們可以看到Packets、 PTU0`Tj
Traffic兩個統(tǒng)計數(shù)據(jù)正在增加。我們現(xiàn)在已經(jīng)可以看到對方機器的上網(wǎng)流量。 v@~ ,X[H
SniffHosts和SniffLan也類似,因而不再演示。 i_gx`^KT\=
i],z3] 3
在選項中可以對攻擊時間和行為進行控制。除了FLOOD是次數(shù)外,其他的都是持續(xù)的時間,如果是0則不停止。 @ew71EU
下面的三個選項,一個是攻擊后自動恢復ARP表,其他兩個是為了保證被監(jiān)聽機器能正常上網(wǎng)因而要進行數(shù)據(jù)轉(zhuǎn)發(fā)。建議都保持選擇。 JiH:P&^LJ
}J/0p.\ NC
在檢測事件列表中,我們剛才進行的攻擊已經(jīng)在檢測事件列表中被檢測出來。你在這里可以看到是否有人對你 dxgVGMQ
進行攻擊,以便采取措施。 vczWu/\g=
a,}(rm!
好,攻擊功能介紹到這里。 /?,|7)K
/m
三、選項 M-ER69_T%
i>7 8Vu|
Adapter是選擇要綁定的網(wǎng)卡和IP地址,以及網(wǎng)關(guān)IP、MAC等信息。有時一個電腦中有許多網(wǎng)卡,你要選擇正確的以太網(wǎng)網(wǎng)卡。 AS<U.xH9Z
一個網(wǎng)卡也可以有多個IP地址,你要選擇你要選擇的那個IP地址。網(wǎng)關(guān)也是一樣。 +_(BCF1
AY.h {BH
如果你在Gateway Mac中看到的是全0的MAC,那么可能沒有正確獲得網(wǎng)關(guān)MAC。你可以刷新一下來重新獲得。 1a}r+L*tAW
ZjyrK7T5b4
UPDATE是針對機器列表的更新來說的,其中有兩個選項, A]lqQ0Esq
)UD|5n
第一個是定時掃描網(wǎng)絡來更新機器列表。 5QBg g/)L
#~Z<0aG]
第二個是被動監(jiān)聽,從過往的數(shù)據(jù)包中獲取新機器的信息。定時掃描可設定掃描間隔時間。 Bx9q@xS‘
被動監(jiān)聽可以選擇數(shù)據(jù)包類型,因為一些數(shù)據(jù)包可以是假的,因而獲得的IP和MAC對可能是錯誤的。 O_^O47WGUe
所以要仔細選擇。 &rc],L(
-$*R3&W2O.
DETECT第一個選項是說是不是要一運行就開始檢測,第二個數(shù)據(jù)包個數(shù)是指每秒達到多少個數(shù)據(jù)包時才被認為是掃描,這個是與檢測事件輸出有關(guān)的。 X,Wvmm‘-
第三個是在多少的時間內(nèi)我們把許多相同的事件認為是一個事件,如掃描,掃描一個C網(wǎng)段時要掃描254個機器,會產(chǎn)生254個事件,當這些事件都在一定時間內(nèi) x2LT[Q6
(默認是5分鐘時,只輸出一個掃描事件。) _C?6P,lw
y& Ihp\S
ANALYSIS:只是一個保存數(shù)據(jù)包功能,供高級用戶分析。 iW‘2lW9@r
x80laP!q.
ARP代理:當你啟用代理功能之后,這些選項才會有效。在Arp Packet Send Mode中,是要選擇當誰發(fā)送ARP請求包時我要回應, XHd&?J%g
在Mac address中是要選定回應什么MAC地址,可以是本機、網(wǎng)關(guān)或者一個任意的MAC。 XJ3(89(
當局域網(wǎng)內(nèi)的機器要訪問其他機器或網(wǎng)關(guān)時,它會發(fā)出ARP請求詢問包,如果你啟用了該功能,軟件就會自動回應你設定的MAC地址,因而你如果設的是錯誤的MAC,則許多機器可能都上不了網(wǎng)。 Tcphwq-
Qe; asJa
PROTECT:這是一個保護功能,當有人對你或者局域網(wǎng)內(nèi)的機器進行ARP監(jiān)聽攻擊時,它可以自動阻止。 [^0Ru
其中有兩個選項,一個是本機防護,防護本機不被SPOOF,第二是遠程防護,也就是防護其它機器。不過估計第二個功能實現(xiàn)得不會好,因而SPOOF另外兩機器時, ?\E0>zE
ARP包是不大可能到達本機的。但是本機防護還是較為實用。當你對本機進行禁止上網(wǎng)攻擊時,軟件能正確地檢測到四個事件: &(>SMcBY\q
兩個禁止訪問事件,說0.0.0.0發(fā)送特別ARP包禁止本機和網(wǎng)關(guān)192.168.253.1通訊,第三個事件說一個IP-MAC對加入到本機ARP表中,且是錯誤的IP-MAC對, V,tP*xW
最后一個事件說01-01-01-01-01-01已經(jīng)被修改成正確的MAC:00-11-22-33-44-54,這就是PROTECT起作用了,軟件根據(jù)機器列表中的MAC地址修改了ARP中的錯誤MAC。 C lidC+
ak^ sRB
下面的軟件運行信息也證實了這一點。 1~\#YU60F
)xvaq,
四、手動發(fā)送ARP包 ZN#~$M&
z-%J[]a
再講一下手動發(fā)送ARP包的功能,這是給高級用戶使用的,要對ARP包的結(jié)構(gòu)比較熟悉才行。如果你知道ARP攻擊原理,你可以在這里手工制作出任何攻擊包。 eH0[a@CD<
a?O(EpO4
按照以下步驟制作一個IP沖突包,沖突的對象是本機。 \Elk SX
目標MAC是本機,源MAC可以是任意的MAC,目標IP和源IP都是本機IP,做完后發(fā)送試試。 d0dfx
如果操作正確你會看到IP沖突報警,軟件也有檢測出來,這是IP沖突包。 &zL2VZ`=
大家可以試試多種組合來測試一下,看看檢測效果。 w&r.
E|7X~$>f
好了,WinArpAttacker的基本功能介紹就到這里,其他功能大家可以自己去試試,BYEBYE!
本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。