成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

虛擬網(wǎng)關(guān)解決ARP攻擊

安全 黑客攻防
今天VBS群里有人要了解ARP攻擊,ARP攻擊盛行于局域網(wǎng),找了這個(gè)BAT,對(duì)付ARP攻擊。 網(wǎng)上流行一個(gè)vbs的虛擬網(wǎng)關(guān),也有斯普林的程式的,這個(gè)是批處理,加開機(jī)批處理,爽到不行了! @echo off FOR /F "usebackq ...

今天VBS群里有人要了解ARP攻擊,ARP攻擊盛行于局域網(wǎng),找了這個(gè)BAT,對(duì)付ARP攻擊。

網(wǎng)上流行一個(gè)vbs的虛擬網(wǎng)關(guān),也有斯普林的程式的,這個(gè)是批處理,加開機(jī)批處理,爽到不行了!

@echo off

FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Address"`) do set IP=%%I


FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "Physical Address"`) do set MAC=%%I

’第一行是讀取本機(jī)的IP地址,第二行是讀取本機(jī)的MAC地址


Set /a a=%RANDOM%/128

Set /a b=%RANDOM%/128

Set IPhead=172.16

Set GatewayIP=%IPhead%.%a%.%b%

’這四行是生成一個(gè)172.16開頭的隨機(jī)網(wǎng)關(guān)IP地址


我自己的內(nèi)網(wǎng)網(wǎng)段為172.16.0.0,所以設(shè)成這樣

(若想生成192.168.1.X網(wǎng)段的IP,可改成如下

Set /a a=%RANDOM%/128

Set IPhead=192.168.1

Set GatewayIP=%IPhead%.%a%


若想限制生成的隨機(jī)IP范圍在192.168.1.100-192.168.1.255之間,可改成如下


:start

Set /a a=%RANDOM%/128

IF %a% LEQ 100 goto start

’這樣就可以限制a比100大

’EQU - 等于,NEQ - 不等于,LSS - 小于,LEQ - 小于或等于,GTR - 大于,GEQ - 大于或等于

’要限制在其他范圍的話,自己改一下代碼吧


Set IPhead=192.168.1

Set GatewayIP=%IPhead%.%a%

Set GatewayMAC=00-0f-e2-3e-b6-66

’這里的是真實(shí)的網(wǎng)關(guān)MAC地址


arp -d

arp -s %IP% %MAC%"

’靜態(tài)綁定本機(jī)IP和本機(jī)MAC地址


arp -s %GatewayIP% %GatewayMAC%"

’靜態(tài)綁定隨機(jī)生成的網(wǎng)關(guān)IP和真實(shí)的網(wǎng)關(guān)MAC地址


route delete 0.0.0.0

route add 0.0.0.0 mask 0.0.0.0 %GatewayIP% metric 1

’刪除原先的默認(rèn)路由,定義默認(rèn)路由指向隨機(jī)生成的網(wǎng)關(guān)IP


4.手動(dòng)修改網(wǎng)內(nèi)所有PC的網(wǎng)關(guān)地址為一個(gè)不存在的IP

如果更換了網(wǎng)關(guān)設(shè)備,你只需改動(dòng)Server服務(wù)器中的腳本即可,不用到每臺(tái)客戶機(jī)去修改


原理簡單分析:

PART I.ARP病毒攻擊手段一是向網(wǎng)內(nèi)其它PC謊稱“網(wǎng)關(guān)IP地址對(duì)應(yīng)的MAC地址是aa-bb-cc-dd-ee-ff”;

例:PC1騙PC2、PC3說“網(wǎng)關(guān)192.168.1.1的MAC地址為11-11-11-11-11-11”,192.168.1.1是PC1用IPCONFIG命令查看到的網(wǎng)關(guān)地址,PC2、PC3信以為真,在各自的ARP表中添加一個(gè)ARP條目“192.168.1.1 11-11-11-11-11-11”,但是PC2、PC3上網(wǎng)的網(wǎng)關(guān)地址并不是192.168.1.1,而是隨機(jī)生成的那個(gè)IP地址,所以即使受騙了也不要緊,依然可以正常上網(wǎng);

ARP病毒攻擊手段二是向網(wǎng)關(guān)謊稱“PC1的MAC地址是bb-cc-dd-ee-ff-gg”,“PC2的MAC地址是cc-dd-ee-ff-gg-hh”之類;

例:PC1騙網(wǎng)關(guān)地址192.168.1.1說“PC2的MAC地址為22-22-22-22-22-22”,但192.168.1.1是隨便改的一個(gè)不存在的IP地址,所以不會(huì)有機(jī)器上當(dāng)受騙

PART II.默認(rèn)路由里指向的網(wǎng)關(guān)MAC地址正確,就確保了所有發(fā)向外網(wǎng)的數(shù)據(jù)包可以順利發(fā)送到真實(shí)的網(wǎng)關(guān);


總結(jié):

理論上說,用上面的方法去綁定所有的客戶機(jī)(注意要一臺(tái)不漏喔),不在路由上綁也是可以的;實(shí)踐中還要等你測試過之后跟我說效果;

有條件的話,最好在路由或者交換機(jī)里面綁定所有客戶機(jī)的IP和MAC,這樣ARP欺騙應(yīng)該就可以完美解決的了.

 

【編輯推薦】

  1. IPTV會(huì)否是分眾傳媒下一個(gè)收購對(duì)象
  2. 用抓包的方法解決ARP病毒欺騙攻擊實(shí)例
責(zé)任編輯:Oo小孩兒 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2013-02-22 14:35:38

2012-11-16 13:26:16

2019-09-22 18:41:22

ARPARP攻擊地址解析協(xié)議

2011-04-06 11:30:49

2011-04-06 10:23:46

2012-04-06 10:04:21

2010-11-09 15:45:37

2013-06-17 09:48:02

2017-01-10 08:48:21

2011-07-20 11:01:39

2011-06-22 16:35:59

2011-06-22 16:13:29

2011-08-09 15:43:41

2010-06-21 17:32:36

2013-04-01 10:12:39

2010-09-16 15:39:18

2012-11-08 11:02:54

2009-06-30 18:39:10

2009-02-13 09:24:00

2010-09-07 10:44:14

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 成人av电影网 | 欧美成人精品在线观看 | 性xxxxx| 久久777 | 91视频在线看 | 中文字幕视频在线观看免费 | 国产一区二区在线免费观看 | 精品一区二区av | 日本精品999| 在线观看国产91 | 成人在线视频一区二区三区 | 国产一区二区三区四区 | 福利精品在线观看 | 欧美一级黄色免费 | 午夜伦理影院 | 天天看天天操 | 精品久久久一区二区 | 男人天堂999 | 91精品国产一区二区三区 | 亚洲一区二区三区免费视频 | 在线精品一区二区 | 91麻豆精品国产91久久久资源速度 | 欧美一区二区另类 | 欧美不卡网站 | 久久夜视频 | 欧美一区二区三区 | 国产精品久久久久久亚洲调教 | 精品国产99 | 一区二区三区精品视频 | 日韩中文字幕在线视频观看 | 中文字幕视频免费 | 国产区在线视频 | 国产精品99精品久久免费 | 国产一区二区影院 | 色成人免费网站 | 综合色在线 | 精品在线一区二区 | 国产高清av免费观看 | 看av在线| 亚洲美女网站 | 国产目拍亚洲精品99久久精品 |