黑客实现ARP欺骗( 二 )


右键点击修改 , 将0改为1;
3.在运行中输入

黑客实现ARP欺骗

文章插图
 
打开后启用Routing and Remote Access Service服务即可
黑客实现ARP欺骗

文章插图
 
在伪造数据包的时候更深刻了解到了ARP报文的结构 , 在者就是认识到TCP/IP协议是相当不安全的 , ARP报文可以修改达到中间人劫持获取用户和密码的目地 , 同样通过DNS欺骗可以制造钓鱼网站窃取密码 , 还可以通过修改UDP报文伪造对话 , 这一切的不安全因素都是因为在传输过程中任何人都可以截取、而且没有认证机制 , 以至于任何人可以随心所欲的修改它 。所以需要防范ARP欺骗 。
ARP欺骗防范:
1)设计静态ARP表
在主机上设置静态的MAC->IP对应表 , 不要让主机刷新设定好的转换表 。
在PC上绑定路由器的IP和MAC地址 , 路由器上绑定用户主机的IP和MAC地址
批处理文件实现:
@echo off
:::::::::读取本机Mac地址
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
:::::::::读取本机ip地址
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
:::::::::绑定本机IP地址和MAC地址
arp -s %IP% %Mac%
:::::::::读取网关地址
if exist GateIP.txt del GateIP.txt
find "Default Gateway" ipconfig.txt >GateIP.txt
for /f "skip=2 tokens=13" %%G in (GateIP.txt) do setGateIP=%%G
:::::::::读取网关Mac地址
if exist GateMac.txt del GateMac.txt
arp -a %GateIP% >GateMac.txt
for /f "skip=3 tokens=2" %%H in (GateMac.txt) do setGateMac=%%H
:::::::::绑定网关Mac和IP
arp -s %GateIP% %GateMac%
del GateIP.TXT /Q
DEL GateMac.txt /q
del IPAddr.txt /q
del ipconfig.txt /q
del phyaddr.txt /q
exit
保存为IP-MAC.bat 开机运行就OK
2)安装ARP防护软件
这是一次关于ARP欺骗的实现过程 。
【黑客实现ARP欺骗】PS:勿忘初心 , 持之以恒 。




推荐阅读