zsniff
09年寫的程序了,現在貼上來,不至于用到的時候又到處翻騰,主要功能包含:
- 中間人攻擊MITM(目前需要配合其他工具處理截獲的數據包,如cain、comview等,或者等待zsniff的下一版本加入對截獲數據包的插件開發掛接功能)
- 本機網卡以太網數據包截獲
- 使用wincap發送以太網數據包
- 打印本機網卡設備列表
- 查看局域網上活動的主機(使用ARP)
更多功能將發在下一版本發布。。。以下是程序里打印出的使用說明:
?
?
*************************************************************************
?? ? ? ? ? ? ? ? ? * * * zsniff v1.0 ?* * *
?? ? ? ? ? ? ? ? ? 鐘磊 nivana999@163.com
?? ? ? ? ? ? ? ? ? 20090819
*************************************************************************
?
注:
本程序使用了winpcap,而winpcap在接收的時候不支持無線網卡
故本程序僅支持有線網卡,另外運行時需要的wincap dll庫需自行安裝
請在真實環境中使用,虛擬機的網絡會導致某些功能出問題
?
參數說明:
-s :源IP
-d :目的IP
-i :使用的接口索引
-p :操作的協議,如'arp'
-t :cheat時的轉發時延,單位為毫秒,即打開設備接口的時延參數
? ?可用來在轉發時控制目標主機的網速
-c :是否持續發送,此參數不帶值
-n :執行的操作名稱
取值:
dev ? ? ?顯示設備列表
send ? ? 發送數據包
hostlist 顯示局域網內的活動主機列表
cheat ? ?arp欺騙,使得某臺指定主機與網關的通信都發到本機
? ? ? ? 然后由本機轉發,即(MITM)Man In The Middle
? ? ? ? 使用中輸入'bye'恢復目標機和網關的arp緩存
?
例子:
打印設備列表
-n dev
?
使用接口0查看局域網上的所有活動主機
-n hostlist -i 0
?
使用接口0向局域網上的所有主機(除了我自己和網關)持續發送ARP請求
使其網絡不通,去掉-c則只發送一次
-n send -p arp -i 0 -c
?
使用接口0向目標主機192.168.168.3持續發送ARP響應使其不能上網
去掉-c則只發送一次
-n send -p arp -i 0 -d 192.168.168.3 -c
?
ARP欺騙,使用接口0監聽并轉發目標主機192.168.168.3與網關之間的所有數據包
-n cheat -i 0 -d 192.168.168.3 -t 1
說明:
[-i 0]使用接口0
[-d 192.168.168.3]欺騙的主機192.168.168.3
[-t 1]轉發時延1ms
?
?
點這里下載
?
總結
- 上一篇: 〖Python 数据库开发实战 - Re
- 下一篇: G1XMarkII烂到极点