Packet Sniffer:使用 Python 撰寫 「封包偵測」,並嗅探同網域下其他電腦的封包

Note: 此教學可應用在大部分的 Linux 作業系統。 介紹 利用 ARP 欺騙(ARP spoofing)的技術,駭客使用自己網卡的 MAC 地址來「毒害(或竄改)」通訊雙方主機的 ARP 快取區,因此又稱為 ARP 快取區中毒(ARP cache poisoning)。 一旦 ARP 快取區被成功地毒害(或竄改),受害主機在與其他主機進行通訊時,就會將其所有的數據封包發送給駭客。 這會使得駭客成為中間人,可以輕鬆地監視受害主機之間的所有通信,目的在於攔截和查看在兩個受害主機之間傳遞的信息,並因此竊取機密信息,這就是所謂的「被動式」的中間人攻擊。 實作 如果要嗅探同網域下其他電腦的封包,

閱讀更多

ARP Spoofer:使用 Python 撰寫 「ARP 欺騙」

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是 ARP 欺騙(ARP spoofing)? ARP 欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網路上多譯為 ARP 病毒)或 ARP 攻擊,是針對乙太網路位址解析協定(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。 如何運作? ARP 欺騙的運作原理是由攻擊者發送假的 ARP 封包到網路上,尤其是送到閘道器上。其目的是要讓送至特定的 IP 位址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些

閱讀更多