2

有没有办法在 MacOS X 或任何其他 UNIX 上通过 shell(例如手动或通过 shell 脚本)发送自定义(和不需要的事件)arp 响应?此外,有没有办法让软件在不向任何人发送 ping 的情况下要求当前子网中所有 IP 的 MAC 表示?

4

3 回答 3

4

就在这里。这种活动用于 ARP Spoofing 和 ARP Poisoning 攻击,并且是针对 ex 执行的。由arpspoof. 如果您想发现主机的 MAC,当您知道它的 IP 并且它位于您的广播域 (LAN) 中时,请使用arping. ARP 是第 2 层协议,因此它的数据包不会被路由器转发,但它比 ICMP echo (ping) 更可靠。

一些工具:

  • arp- 标准程序 (win/unix) 用于列出主机的 IP-MAC 地址关联缓存,其中包含已学习的 IP

  • arping- 为给定 IP 发送 ARP 请求并显示接收到的 ARP 响应中包含的 MAC 的 unix 程序

  • arpspoof- 来自 dsniff 包的程序生成虚假 ARP 响应

于 2009-02-02T13:41:26.350 回答
1

数据包生成器可能会解决问题。维基百科页面链接到一些实现,但我不知道它们是否适用于 OSX。

于 2009-02-02T13:22:33.457 回答
1

也有arp-scan使用libpcap;并arpdropper使用libnet.

要被动(或主动)嗅探网络中的 ARP 数据包并显示生成数据包的机器的 IP 和 MAC 地址,您可以使用名为ArpSpyX的 Mac OS X 应用程序。

# arpdropper requires http://sourceforge.net/projects/libnet-dev/ to compile
# (libnet & arpdropper successfully compiled on Mac OS X 10.6.8)
curl -LO http://thebends.googlecode.com/svn/trunk/misc/arpdropper.c
gcc -Wall -Wextra -lnet -o arpdropper arpdropper.c

./arpdropper

# Usage: ./arpdropper -i <device> -s <source ip> -d <dest ip>
# For arp replies:
#   ./arpdropper -r -i <device> -s <source ip> -m <source mac> -d <dest ip>

# using nmap
# get a pre-compiled Mac OS X version of nmap at:
# http://nmap.org/download.html#macosx or
# http://www.berndsworld.com/downloads/
nmap -PR -oN nmap-arpscan.txt 192.168.0.0/16
于 2013-03-04T13:50:04.993 回答