现在的位置: 首页 > 综合 > 正文

zsniff

2014年01月03日 ⁄ 综合 ⁄ 共 1118字 ⁄ 字号 评论关闭

09年写的程序了,现在贴上来,不至于用到的时候又到处翻腾,主要功能包含:

  • 中间人攻击MITM(目前需要配合其他工具处理截获的数据包,如cain、comview等,或者等待zsniff的下一版本加入对截获数据包的插件开发挂接功能)
  • 本机网卡以太网数据包截获
  • 使用wincap发送以太网数据包
  • 打印本机网卡设备列表
  • 查看局域网上活动的主机(使用ARP)

更多功能将发在下一版本发布。。。以下是程序里打印出的使用说明:

 

 

*************************************************************************

                   * * * zsniff v1.0  * * *

                   钟磊 nivana999@163.com

                   20090819

*************************************************************************

 

注:

本程序使用了winpcap,而winpcap在接收的时候不支持无线网卡

故本程序仅支持有线网卡,另外运行时需要的wincap dll库需自行安装

请在真实环境中使用,虚拟机的网络会导致某些功能出问题

 

参数说明:

-s :源IP

-d :目的IP

-i :使用的接口索引

-p :操作的协议,如'arp'

-t :cheat时的转发时延,单位为毫秒,即打开设备接口的时延参数

   可用来在转发时控制目标主机的网速

-c :是否持续发送,此参数不带值

-n :执行的操作名称

取值:

dev      显示设备列表

send     发送数据包

hostlist 显示局域网内的活动主机列表

cheat    arp欺骗,使得某台指定主机与网关的通信都发到本机

        然后由本机转发,即(MITM)Man In The Middle

        使用中输入'bye'恢复目标机和网关的arp缓存

 

例子:

打印设备列表

-n dev

 

使用接口0查看局域网上的所有活动主机

-n hostlist -i 0

 

使用接口0向局域网上的所有主机(除了我自己和网关)持续发送ARP请求

使其网络不通,去掉-c则只发送一次

-n send -p arp -i 0 -c

 

使用接口0向目标主机192.168.168.3持续发送ARP响应使其不能上网

去掉-c则只发送一次

-n send -p arp -i 0 -d 192.168.168.3 -c

 

ARP欺骗,使用接口0监听并转发目标主机192.168.168.3与网关之间的所有数据包

-n cheat -i 0 -d 192.168.168.3 -t 1

说明:

[-i 0]使用接口0

[-d 192.168.168.3]欺骗的主机192.168.168.3

[-t 1]转发时延1ms

 

 

点这里下载

 

抱歉!评论已关闭.