日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

新的掛馬方式 ARP欺騙掛馬稱(chēng)雄局域網(wǎng)

網(wǎng)頁(yè)掛馬最難的就是傳播了,小網(wǎng)站易入侵但是訪問(wèn)人數(shù)不多,收獲的肉雞也就不是很多 。因此,一種新的掛馬方式開(kāi)始流行——局域網(wǎng)ARP欺騙掛馬,只要局域網(wǎng)內(nèi)一臺(tái)機(jī)子中招了,它就可以在內(nèi)網(wǎng)傳播含有木馬的網(wǎng)頁(yè),捕獲的肉雞就會(huì)成幾何增長(zhǎng) 。
局域網(wǎng)ARP欺騙掛馬的好處如下:無(wú)需入侵網(wǎng)站,只要你的主機(jī)處于局域網(wǎng)中即可,這是它最大的優(yōu)點(diǎn);收獲的肉雞多多,短時(shí)間內(nèi)可以收獲數(shù)十臺(tái)甚至上百臺(tái)肉雞,類(lèi)似網(wǎng)吧這樣由上百臺(tái)電腦組成的局域網(wǎng)是最好的掛馬場(chǎng)所;局域網(wǎng)內(nèi)的用戶(hù)訪問(wèn)任何網(wǎng)站都會(huì)中我們的木馬 ??戳松厦娴慕榻B,各位是不是已經(jīng)蠢蠢欲動(dòng)了?
第一步:配置木馬服務(wù)端
我們以“黑洞”木馬為例 。運(yùn)行“黑洞”木馬的Client.exe文件,進(jìn)入Client.exe的主界面后,點(diǎn)擊“文件→創(chuàng)建DLL插入版本服務(wù)端程序” 。
進(jìn)入服務(wù)端程序的創(chuàng)建界面后,首先勾選“Win NT/2000/XP/2003下隱藏服務(wù)端文件、注冊(cè)表、進(jìn)程和服務(wù)”,然后切換到“連接選項(xiàng)”標(biāo)簽,在“主機(jī)”一欄中填入本機(jī)的公網(wǎng)IP地址,端口可以保持默認(rèn)的“2007” 。最后在“連接密碼”處填入用來(lái)連接對(duì)方的密碼,例如123456(圖1) 。設(shè)置完成后點(diǎn)擊“生成”按鈕,將木馬服務(wù)端保存為muma.exe 。
填寫(xiě)密碼
第二步:生成網(wǎng)頁(yè)木馬
既然是掛馬,那當(dāng)然缺不了網(wǎng)頁(yè)木馬了 。這里我們用“MS07-33網(wǎng)馬生成器”為例 。運(yùn)行“MS07-33網(wǎng)馬生成器”,在“網(wǎng)馬地址”文本框中輸入木馬所在路徑,由于等會(huì)我們要自行架設(shè)Http服務(wù),所以這里應(yīng)該填入“http://192.168.0.2/muma.exe“,其中192.168.0.2是本機(jī)在局域網(wǎng)中的IP地址 。點(diǎn)擊“生成網(wǎng)馬”按鈕即可生成網(wǎng)馬hackll.htm(圖2) 。


點(diǎn)擊“生成網(wǎng)馬”
第三步:開(kāi)啟本機(jī)Http服務(wù)
要讓局域網(wǎng)中的其他主機(jī)能夠訪問(wèn)到我們的網(wǎng)馬,就要開(kāi)啟本機(jī)的Http服務(wù) 。下載baby web server,這是一款簡(jiǎn)單的Web服務(wù)器軟件,下載后直接運(yùn)行,在其主界面中點(diǎn)擊“服務(wù)→設(shè)置” 。
將“網(wǎng)頁(yè)目錄”設(shè)置為網(wǎng)頁(yè)木馬所在的地方,例如C盤(pán)根目錄“C:“ 。點(diǎn)“確定”回主界面,然后再點(diǎn)“Start”按鈕開(kāi)啟本機(jī)的Http服務(wù)(圖3) 。記得要將木馬服務(wù)端和網(wǎng)頁(yè)木馬放到C盤(pán)根目錄 。


按鈕開(kāi)啟本機(jī)的Http服務(wù)
第四步:局域網(wǎng)掛馬
最后該請(qǐng)我們的主角出場(chǎng)了,就是上文中提到的小工具,這個(gè)工具叫zxARPs,是一個(gè)通過(guò)ARP欺騙實(shí)現(xiàn)局域網(wǎng)掛馬的工具 。在使用zxARPs前我們要安裝WinPcap,它是網(wǎng)絡(luò)底層驅(qū)動(dòng)包,沒(méi)有它zxARPs就運(yùn)行不了 。
安裝好后將zxARPs放到任意目錄,然后運(yùn)行“命令提示符”,進(jìn)入zxARPs所在的目錄,然后輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "" ?;剀?chē)后掛馬就成功了 。
從現(xiàn)在開(kāi)始,局域網(wǎng)中的用戶(hù)無(wú)論訪問(wèn)什么網(wǎng)站,都會(huì)運(yùn)行我們的網(wǎng)頁(yè)木馬,因?yàn)閦xARPs在用戶(hù)打開(kāi)網(wǎng)頁(yè)的同時(shí)已經(jīng)將掛馬代碼插入到正常網(wǎng)頁(yè)中了 。
ARP掛馬防范技巧
從上文可見(jiàn)zxARPs的功能真的十分強(qiáng)大,但它畢竟是基于ARP欺騙原理的,只要局域網(wǎng)內(nèi)的主機(jī)能夠抵御ARP欺騙攻擊,就可以完全無(wú)視zxARPs的掛馬方法 。
網(wǎng)管將局域網(wǎng)內(nèi)所有的主機(jī)的IP地址和MAC地址進(jìn)行綁定即可搞定 。我們也可以下載“360ARP防火墻”來(lái)抵御ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成后點(diǎn)擊界面上的“開(kāi)啟”按鈕就可以讓它保護(hù)我們免受ARP欺騙的攻擊了(圖4) 。這時(shí)如果有人對(duì)你的主機(jī)進(jìn)行ARP欺騙攻擊,我們?cè)诳梢渣c(diǎn)擊“記錄”按鈕,查看攻擊者的IP地址 。
2007-11-30 16:20開(kāi)啟ARP保護(hù)
編輯點(diǎn)評(píng):ARP欺騙可以實(shí)現(xiàn)多種攻擊效果,本文介紹ARP欺騙掛馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機(jī)網(wǎng)絡(luò)限制等攻擊方法 。可見(jiàn),ARP欺騙是局域網(wǎng)的頭號(hào)大敵 。因此我們?cè)谄綍r(shí)的安全防范中,不僅要做好本機(jī)的安全工作,還要對(duì)局域網(wǎng)的安全作一定的防御,這樣才能更安全地使用電腦

推薦閱讀