局域网内没有硝烟战争 本文章为回忆录,现在局域网中在也没有攻击我的人喽,各位看官将就着看吧
飘到北京后住的条件真的不咋样,小小的屋子不说而且N人共用一条2M网线,对于我这个下载狂人来说简直要崩溃了,房东走后赶快插上网线上网泡会,好多天没上网了。上了没有2分钟后打不开网页了,纳闷了一分钟左右突然醒悟了,我了个去的,有人P2P我,好嘛,那我就陪你玩一玩,赶快更换IP,安装上彩影ARP防火墙
都设置好后我继续正常上网,几分钟后ARP防火墙疯狂报警,但是没有抓出罪魁祸首,我开启迅雷嗷嗷下载东西,估计玩P2P那丫快崩溃了,过了一会彩影抓到攻击来源为192.168.3.9,好嘛哥们,我不惹你你来惹我,抄起CnCerT.Net.SKiller设置线程60先给他干断网在说(这里192.168.3.9没有在线就拿108演示了)
过了一会不过瘾,抄起CAIN开始嗅探他,结果这丫在看珍爱网,只抓到了密码,用户名为一堆乱码,嗅了一晚上这丫一直在真爱网上逛,别的什么网站也不去,怎么玩他呢?看到工具包里的MaxHijack,拿出来看一下说明很霸气啊,
、使用说明: 1.设置网卡,网关IP,本地IP 2.下行劫持: 例如本机为192.168.3.3 目标为同一个子网的192.168.3.4 那么192.168.3.4 访问任何网页都会被插入代码 3.上行劫持:本机为220.223.222.221 目标为同一个子网的220.223.222.225 那么任何访问220.223.222.225的客户端都会被插入代码 4.代理: 用于CAM欺骗的数据包的目的MAC地址 5.被动恢复CAM :等待交换机自行恢复CAM表(不建议使用) 6.HTTP注入:开启代码注入功能 7.右侧控制条为劫持包的发包频率 8.底部状态栏分别为: 状态 代理IP/MAC 目标IP 发包频率 网卡负载 注意:请自行安装winpcap和.net 2.0 不可将本软件用于非法用途!否则后果自负,与CCTEAM无关。
看到第二条我兴奋了,赶快试试怎样,先给他弹个窗口
几秒钟后出现成功6次,停止了继续换个文字
等待了大概几分钟才出现成功,接着对我的ARP攻击就停止了,我估计那哥们吓着了,嘿嘿,第二天又修理了下108 IP的家伙,现在只要谁下载我就ARP发包直接干死。从此打开网站在也没有出现在卡住打不开的时候了
|