ARP欺骗解决终极办法(传说中的虚拟网关)详解

简介:
介于现在ARP欺骗病毒太多。。所以写了这个。。事先说明。我也上看了别人的教程做的。只不过我自己
修改了下。说的简单点。 
记得看完。偶表达能力有限如果看不懂那别怪我哦。。。 
说明用到的网关是192.168.0.1 实际应用当中把他换成你自己的网关。 
现在我们运行-CMD-route print 会出现  
===========================================================================  
Active Routes:  
Network Destination Netmask Gateway Interface Metric  
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.129 10  
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1  
192.168.0.0 255.255.255.0 192.168.0.129 192.168.0.129 10  
192.168.0.129 255.255.255.255 127.0.0.1 127.0.0.1 10  
192.168.0.255 255.255.255.255 192.168.0.129 192.168.0.129 10  
224.0.0.0 240.0.0.0 192.168.0.129 192.168.0.129 10  
255.255.255.255 255.255.255.255 192.168.0.129 192.168.0.129 1  
Default Gateway: 192.168.0.254  
===========================================================================  
Persistent Routes:  
None 
这样一个路由表(这个是我的路由表。你们的可能IP不同),最后一个Metric是这条路由表的优先等级(
权限) 1最大 10最小 
我们来看第一行  
Network Destination Netmask Gateway Interface Metric  
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.129 10  
任何IP 任何IP 网关IP 本机IP 优先等级(10是最小) 
这行的意思是  
如果我要访问Internet的话 从本机(192.168.0.129)通过网关(192.168.0.1)到任何Internet的服务器 
下面几行路由表无关紧要 
简单的说。如果你要访问Internet先经过本机的路由表再到路由器(网关)再到你要访问的Internet服务
器 
现在我们知道路由表的作用了。。 
还有ARP病毒是读取本机TCP/IP里的网关的。以后的ARP变种会不会读路由表那我不知道。 
现在我开始。。 
方法:(反欺骗ARP病毒) 
比如你现在网关(本地连接属性tcp/ip里设置的那个,后面同是)是192.168.0.1 那我们现在要把网关IP
换成192.168.0.1-192.168.0.254之间的任意一个。但不能和其他客户机冲突。最好换个不用的IP,(其
实这个方法网关IP随便你添什么。那怕123.123.123.123都没事,但为了能反欺骗ARP和避免被怀疑,我们
最好能用同网段的IP。)我们现在换成192.168.0.200,上不了网了吧?(网关不对当然上不了。白痴都
知道~!-_-!)好了第一步做好了。NEXT  
现在我们CMD-route print看下路由表。第一行的网关IP变成了你刚才设置的IP了。。而且这个网关IP是
上不了网的。。。中国人都知道。。 
接下来。我们仍旧在CMD下输入 route add -p 0.0.0.0 mask 0.0.0.0 XXX.XXX.XXX.XXX metric 1 (把
xxx.xxx.xxx.xxx换成你真实的网关) 回车,我们加入一条静态的路由表 优先权限是1 (最大的) 
在CMD下面输入route print 再查看一下路由表。最下面一行 
Persistent Routes:  
None 
这个已经换成了 
Persistent Routes:  
Network Address Netmask Gateway Address Metric  
0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx 1 
一条静态路由已经添加了。。 
别人的教程里说这样已经可以了。。但实际使用当中还不行。。 
接下来。我们做个P处理,把下面的复制下来。保存为BAT。如果嫌开机有黑框,那去找个BAT转EXE的。我
记得前段时间我发过一个。如果没有的回贴我发上来。 

route add 0.0.0.0 mask 0.0.0.0 xxx.xxx.xxx.xxx metric 1 (把xxx.xxx.xxx.xxx换成你真实的网关) 

复制下来。保存为BAT。然后加在启动项里。每次开机都运行。你也可以加在注册表的RUN里面。 
现在我们再来看看路由表,在CMD下面输入route print  
===========================================================================  
Active Routes:  
Network Destination Netmask Gateway Interface Metric  
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.129 10  
0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.129 1  
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1  
192.168.0.0 255.255.255.0 192.168.0.129 192.168.0.129 10  
192.168.0.129 255.255.255.255 127.0.0.1 127.0.0.1 10  
192.168.0.255 255.255.255.255 192.168.0.129 192.168.0.129 10  
224.0.0.0 240.0.0.0 192.168.0.129 192.168.0.129 10  
255.255.255.255 255.255.255.255 192.168.0.129 192.168.0.129 1  
Default Gateway: 192.168.0.254  
===========================================================================  
Persistent Routes:  
Network Address Netmask Gateway Address Metric  
0.0.0.0 0.0.0.0 192.168.0.254 1  
第一行的网关是我们在 本地连接 属性 tcp/ip 里设置的那个假的 优先等级是10(最小的)  
第二行的网关是我们通过手工加上去的真网关。优先等级是 1 (最大的) 
如果我们要访问Internet的话。它优先读取 优先等级是1的那个真网关。。 
而ARP读取的是读取本机TCP/IP里的网关的。以后的ARP变种会不会读路由表那我不知道。所以让他在冲突
也只不过冲突假网关。 
这样我们已经完成了。。不管你网关IP设成多少都没事。记住虽然你加了静态的但开机启动的那个P处理
一定要。不然还是上不了网。至少我这里是这样的。。 
这样做了以后。帮不帮定IP-MAC都无所谓。我是没帮定。前段时间老掉线。这样做了后没掉过。。要掉也
是中ARP病毒那个机器掉。其他机器和网关没影响。

本文转自 lvcaolhx 51CTO博客,原文链接:http://blog.51cto.com/lvcaolhx/50147

相关文章
|
7月前
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
58 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
4月前
|
网络协议 Python
Kali-Linux 使用evillimiter,利用arp欺骗,限制上网速度
该功能可以限制同一局域网下其他主机的网速
|
5月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
283 0
|
7月前
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
188 0
|
8月前
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
325 0
|
8月前
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
127 0
|
缓存 网络协议 安全
ARP攻击和欺骗原理讲解
ARP攻击和欺骗原理讲解
179 0
|
网络协议 Python Windows
Python 实现ARP扫描与欺骗
ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
371 0
Python 实现ARP扫描与欺骗
|
缓存 网络协议 网络虚拟化
ARP广播寻址风险,ARP欺骗
ARP广播寻址风险,ARP欺骗
102 0
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
275 0
计算机网络——ARP地址欺骗