局域网杀手

时间:2015-06-13 12:28:19
【文件属性】:

文件名称:局域网杀手

文件大小:1.09MB

文件格式:RAR

更新时间:2015-06-13 12:28:19

局域网 arp

WinArpAttacker能够在本地网络进行扫描、攻击、检测和防护. 主要功能如下: 1.1 扫描 -. 在极短时间内扫描并显示局域网内的存活主机(~2-3秒). 它有两个扫描模式, 一种是常规扫描, 另一种是反嗅探扫描. 后一种扫描方法用于发现正在网络中进行嗅探的主机. -. 保存和载入计算机列表文件. -. 扫描新接入网络的计算机列表. -. 利用嗅探技术以被动模式更新计算机列表, 也就是说, 不用扫描网络而arp求请包中的发送者地址更新计算机列表. -. 当打开程序中的高级扫描选项时能够执行高级扫描. -. 在高级扫描中可针对一个B类地址范围进行扫描. -. 在事件列表中能够扫描当前在线主机. 1.2 攻击 -. 发现并搜集局域网中的所有数据包. -. 执行下列6种攻击行为: (1) Arp洪水 - 以最快的速度向目标主机发送IP冲突数据包, 如果发送过多, 目标主机将当机. :-( (2) 屏蔽网关 - 将目标主机的错误mac地址发送给网关, 这样目标主机就无法从互联网接收数据包. 此攻击用于阻止目标主机访问互联网. (3) IP冲突 - 与Arp洪水攻击类似, 以常规速度向目标主机发送ip冲突数据包, 由于IP冲突的信息, 目标主机无法访问网络. (4) 嗅探网关 - 在目标主机和网关之间进行欺骗, 嗅探并搜集他们之间的数据包. (5) 嗅探主机 - 在两台或多台主机之间进行欺骗, 在这些主机之间嗅探并搜集数据包. (危险!!!!) (6) 局域网嗅探 - 与嗅探网关类似, 区别在于, 局域网嗅探方式是将自己作为网关发送arp广播包给所有主机, 然后就可嗅探所有主机与网关之间的数据包.(危险!!!!!!!!!!!!!!) -. 当欺骗ARP表时, 无须局域网内其他主机的识别,即可将自己装饰为另一个网关(或包转发主机). -. 通过WinArpAttacker的包转发功能,可搜集并转发数据包, 使用时最好禁止本地系统本身的包转发功能. -. 能够统计通过WinArpAttacker包转发功能嗅探和转发的数据, 就象你在本地网络接口上看到的数据包统计值一样. -. arp表在很短的时间内自动更新(大约5秒内). 也可选择不自动刷新arp表. 1.3 检测 -. 作为最重要的功能之一, 本系统可检测上述所有的攻击行为. 可检测的内容如下: 源mac地址不匹配 - 发送arp数据包的主机mac不匹配,则自动忽略此数据包. 目标mac地址不匹配 - 接收arp数据包的主机mac不匹配,则自动忽略此数据包. Arp扫描 - 检测以发送arp请求扫描局域网主机列表的主机. Arp反嗅探扫描 - 检测局域网内正在进行嗅探的主机. 在线主机 - 发现目前在线的主机. 更改IP主机 - 检测更改自己IP或新增一个IP的主机. 修改MAC主机 - 检测更改mac地址的主机. 新主机 - 检测新接入主机. 增加IP主机 - 检测增加新IP地址的主机. 多IP主机 - 检测多IP主机. 多MAC主机 - 检测多MAC主机. 洪水攻击 - 检测向另一台主机发送大量arp数据包的主机. 欺骗攻击 - 检测在两个主机之间发送特殊ARP数据包的主机. 局域网欺骗 - 检测将自己伪装为网关的主机. 禁止通讯攻击 - 某主机通知另一主机它的MAC地址不存在, 则被通知的主机无法与这台主机进行通讯. 禁止访问网关攻击 - 某主机通知另一主机网关的MAC地址不存在, 则被通知的主机无法通过网关访问互联网. 禁止访问局域网攻击 - 某主机发送广播通知所有主机目标主机的mac地址不存在, 目标主机就无法与局域网任何主机进行通讯. IP冲突攻击 - 某主机发现网络内有其他主机的IP地址与其相同, 则该主机会不断收到IP冲突消息. 本地ARP条目变化 - WinArpAttacker能够监视本地arp条目, 当本地arp表内某主机的mac地址发生变化时产生报告. 新增arp条目 - 当本地arp条目内新增一个mac地址时, WinArpAttacker会产生报告. -. 逐条说明WinArpAttacker检测到的事件. -. 将事件保存为文件. 1.4 防护 -. 支持arp表防护. 当WinArpAttacker检测到本地或远程主机被欺骗, 能够自动刷新本地或远程主机的arp表. 1.5 Arp代理 -. 当本地局域网内的主机求请其他主机的mac地址时, WinArpAttacker能够作为arp代理发布其确切的mac地址. -. 它可以让你在一个新的局域网内不需要更改ip地址即可访问互联网, 但如果你指派了一个错误的mac地址, 则可能出现大问题. 1.6 保存arp数据包 -. 将所有嗅探到的arp数据包保存为文件. 1.7 其他功能 -. 支持同一主机上多网络适配器、多IP地址和多网关, 选择不同的网络适配器和ip地址可扫描不同的网络. -. 支持DHCP和修复IP地址. -. 统计每个主机上的ARP数据包, 包括发送和接收的arp数据包. Arp R/S Q/P | | 动作(R接收包/S发送包) Arp数据包类型(Q请求包/P响应包) - - - - ArpRQ表示: 接收到的arp请求数据包 ArpRP表示: 接收到的arp响应数据包 ArpSQ表示: 发送的arp请求数据包 ArpSP表示: 发送的arp响应数据包 2. 系统需求. ------------------------------------ -. 本地 : Windows XP/2000/2003(但在Windows XP/2003下未经过测试) -. 远程 : 有网络适配器的所有计算机 -. 必须安装WinPcap3.1及以上版本. 3. 新特性 ------------------------------------ + 高级扫描模式下可扫描大IP范围内的在线主机. + 保护本地或远程主机免遭arp欺骗. + 可作为arp代理使用. + 保存所有嗅探到的数据包. 4. 使用步骤 ------------------------------------ -. 首先, 安装最新版本的Winpcap驱动. -. 然后, 运行WinArpAttacker.exe -. 点击扫描按钮, 然后点击开始按钮 -. 运行"arp -a"查看远程主机的arp信息 -. 点击停止按钮终止攻击. -. 点击选项按钮选择适配器或IP地址. -. 要更改攻击设置,点击选项按钮. 5. 已知问题 1) 本程序必须以管理员权限运行. 否则程序运行将出现异常. 2) 攻击行为非常危险, 请慎用. 3) 如果在线主机非常多 (超过50台), 本地局域网的真实网关可能会当机.


【文件预览】:
楗䅮灲瑁慴正牥嘠⸳먵뮺낯峦敲摡敭⸳〵琮瑸
WinArpAttacker V3.5汉化版
----WinPcap_3_1.exe(456KB)
----WinArpAttacker.exe(709KB)

网友评论

  • 看着挺强大的,不过杀毒软件一下就报了
  • 并不是很好用,运行有时出错
  • 测试过,可以使用,杀毒软件报,但没关系。
  • 这个一般吧,我感觉封装的不算很好。
  • 很好 很实用
  • 感觉不大好用吧
  • 非常实用,谢谢啦!
  • 看着挺强大的,不过杀毒软件一下就报了
  • 很好很实用,谢谢!!!
  • 界面不怎么好