一款运行在windows系统环境中的ARP攻击工具-arpspoof

2021-12-22|

概述

arpspoof是一款在局域网络环境中发起ARP欺骗攻击的工具。当攻击主机(以下简称A)向受攻击主机(以下简称B)发起ARP欺骗攻击时,主机B访问本地局域网或访问其它外部网络的流量将自动转发到A主机,A主机开启wireshark抓包工具即可获取转发来的流量从而实现网络窃听的目的。

常见arpspoof工具一般运行在linux环境,本期分享一款运行在windows系统中的arpspoof工具,并且此款工具运行在A主机上,A主机无需配置路由功能。

安装部署

Arpspoof程序可运行在Windows Vista/7/8/10系统环境中,另外,系统环境中需安装WinPcap或者Npcap用于arpspoof发送欺骗报文和转发流量,即系统安装wireshark抓包工具,那么系统将默认安装Npcap。

Arpspoof程序无需安装,在windows系统命令提示符(CMD需要管理员权限)直接调用运行即可。

使用说明

D:\>arpspoof.exe --help

arpspoof.exe --list | [-i iface] [--oneway] victim-ip [target-ip]

D:\>

--list:列出可用网卡,如无线网卡或有线网卡等;

victim-ip:受害者IP,即被攻击主机的IP;

target-ip:目标IP,它指伪装的IP。比如,主机A要想获取主机B访问外部网络的流量,那么目标IP则是受攻击主机IP的默认网关。主机A要想获取主机B访问同网段的其它主机C的流量,那么目标IP则是主机C的IP。当“target-ip”未指定是,默认指向受攻击主机IP的默认网关。

--oneway:默认情况下,攻击主机获取的流量是双向的,即victim -> target和 target -> victim 。使用“—oneway”参数,攻击主机仅获取victim -> target方向的流量;

-i:指定攻击主机发送arp攻击报文的网卡。未指定的情况下,攻击主机将自动根据攻击主机和受攻击主机的IP和掩码来选定。确实需要指定的话,可先使用“--list”参数,查看可用网卡,然后使用“-i”参数指定具体的网卡,例如:-i \Device\NPF_{
F569706A-1B6B-47D7-B89D-0E4EE8A166CE};

实际使用案例

使用命令“arpspoof.exe --list”列出可用的网卡;

使用命令“arpspoof.exe 192.168.1.94”,受攻击主机IP是192.168.1.94(victim-ip),目标IP是192.168.1.1(target-ip),如下图所示;

使用命令“arpspoof.exe -i \Device\NPF_{
F569706A-1B6B-47D7-B89D-0E4EE8A166CE} --oneway 192.168.1.94”指定了发送arp欺骗报文网卡,指定了攻击主机获取流量的单一方向(victim -> target)。

总结

关于arpspoof工具的简介、安装部署、使用方法和使用案例就介绍到这里,需要程序的小伙伴可私信留言。以上分享,仅供技术学习,严禁非法使用,不足之处也请小伙伴多多指正。



友情提醒:以上链接来自互联网,请注意风险!

标签: 主机 攻击 arpspoof 使用 流量 网卡 target 指定 工具 victim
出处: https://www.toutiao.com/a7044188731942699533/

文明发言,请先登录

文明上网理性发言,请遵守国家法律法规。

最新评论

©2003- 黑基网 黑名单存档手机版网站地图免责条款法律声明隐私保护