arp

ARP Requests on iPhone

大城市里の小女人 提交于 2019-12-04 02:35:16
I'm trying to generate ARP (Address Resolution Protocol) request packets on the iPhone and listen for the associated responses that come back. Google searches have led me into a dead-end. In order to send logical-layer packets, I'd need something along the lines of a raw socket, but need super-user permissions to create them. I'm trying to avoid jailbreaking my phone. There's lots of c code out there that can do this, but I can't find anything that can translate to iOS due to the permissions. I was ready to throw in the towel when I decided to Wireshark a couple network discovery apps I have.

实现ARP欺骗

我与影子孤独终老i 提交于 2019-12-03 20:39:19
一、内容   1.网络嗅探:Wireshark 监听网络流量,抓包。   2.ARP欺骗:科来数据包发生器,构造欺骗报文。   3.防范: 防范arp欺骗、非法DHCP防范。 二、使用的工具和平台   Wireshark:用来抓包,   科来数据包生成器、科来数据包播放器:构造欺骗的ARP欺骗报文   平台:使用Win10作为攻击机,靶机时虚拟机中的Win7 三、ARP欺骗原理   同一局域网里面的两台主机之间相互通信是通过Mac地址寻址的,而如果两台主机若不是处于同一子网里面,则在通信的时候会相互将数据发送给各自的路由器网关,通过网关的IP寻址以达到通信目的。但是网关和自己局域网里面的主机通信的时候还是依靠Mac地址寻址的,所以如果我们要把自己攻击机伪造成网关达到欺骗作用,就应该把目标主机上的网关Mac地址缓存改为攻击机的Mac地址(这就可以通过伪造ARP报文来实现)。   正常情况下数据包的发送:      如图:在正常的情况下,处于两个不同子网之间通信,会有A——>网关——>网卡——>外网。通过网关和网卡连通两个子网。而现在所要做的就是将这一步改为A——>B——>网卡——>外网,将B伪造成网关,这样一来所有从A到外网的数据就都会通过B了,从而可以分析出A的上网情况,甚至是一些明文密码。   伪造的情况下:    同时,伪造网关后,还需要将数据转发出去

tcpdump 命令

纵然是瞬间 提交于 2019-12-03 15:09:02
转自: https://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开主机的包的数据包. tcpdump host hostname<主机名> 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1

tcpdump 命令

寵の児 提交于 2019-12-03 15:07:31
史上最好用的免费SVN空间 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开sundown的数据包. tcpdump host sundown 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1 和主机 210.27.48.2 或 210.27.48.3 的通信 tcpdump host 210.27.48.1

Get IP from MAC address. arp -a not showing device

我怕爱的太早我们不能终老 提交于 2019-12-03 12:27:21
问题 I'm trying to write a batch file that's supposed to find the dynamically assigned IP of my Android phone when it's connected to the network (Tenda WiFi router). So I'm trying arp -a and searching for my phone's MAC address so I can get its IP from the table. C:\Users\Leeroy>arp -a Interface: 192.168.0.100 --- 0xb Internet Address Physical Address Type 192.168.0.1 c8-3a-35-35-f6-68 dynamic 192.168.0.255 ff-ff-ff-ff-ff-ff static 224.0.0.22 01-00-5e-00-00-16 static 224.0.0.251 01-00-5e-00-00-fb

局域网内和局域网间的通信

一曲冷凌霜 提交于 2019-12-03 10:52:59
1、交换机和路由器区别 交换机主要是用于组建局域网,而路由器则是负责让主机连接外网。 2、局域网间通信 例子1: 1. PC1与PC2通信时,在PC1电脑中,应用层产生数据交给传输层;传输层进行数据的分段,使数据的大小适合在网络上传递,根据应用层不同软件产生的数据,选择不同协议栈进行封装TCP或UDP,再进行不同服务端口号的封装(例:WWW 80 ,FTP 21),再传递给网络层;网络层在数据包头部进行封装源IP、目的IP,根据上层协议栈标识不同协议号,当IP包头封装TCP时协议号为6、UDP协议号为17,用来标识上层使用的协议,继续传递给数据链路层; 数据链路层在数据包头部进行帧的封装,封装源MAC、目的MAC,由于不知道目的MAC地址,会进行ARP的广播包,封装一个全F的类型字段为0X0806广播包,交付给物理层,物理层转换成电信号(bit流),发送到交换机; 2. 交换机接收后发现为ARP的广播包,进行其解封学习到PC1的MAC地址,继续封装并除接受端口以外的端口再次进行ARP的广播; 3. 路由器收到交换机发来的ARP广播,进行解封,查看到数据包中的类型字段为0X0806即ARP的广播包,进行回复,源MAC为路由(网关)的MAC,目的MAC为PC1的MAC,类型字段为0X0806,经过物理层将数据转换为电信号(bit流)发送给交换机; 4. 交换机收到后进行解封

Centos7+LVS-DR+Apache负载均衡web实验

こ雲淡風輕ζ 提交于 2019-12-03 10:29:11
Centos7+LVS-DR+Apache负载均衡web实验 分类: linux运维技术 , 负载均衡 标签: lvs , 负载均衡 一、简介   1、理论已经在上一篇博客简述,不了解得可以看看      https://www.cnblogs.com/zhangxingeng/p/10497279.html   2、LVS-DR优缺点复习          关于这种模式:       1)确保前端路由器将目标ip为vip的请求报文发往director         a、在前端网关做静态绑定;         b、在RS上使用arptables;         c、在RS上修改内核参数以限制arp通告即应答级别;           arp_announce           arp_ignore       2)、RS的RIP可以使用私网或公网地址;       3)、RS跟director在同一物理网络;       4)、请求报文经由director,响应报文直接发往client;       5)、此模式不支持端口映射;       6)、RS支持大多数的OS;       7)、RIP的网关不能指向DIP,以确保响应报文不经由director;             缺点:LVS调度器及应用服务器在同一个网段中,因此不能实现集群的跨网段应用。      优点

2018-07-23笔记(Linux集群架构 lvs keepalived)

易管家 提交于 2019-12-03 10:18:03
18.11 LVS DR模式搭建 原理: client 发送一个pv请求给VIP;VIP 收到这请求后会跟LVS设置的LB算法选择一个LB 比较合理的realserver,然后把此请求的package 的MAC地址修改为realserver的MAC地址,realserver 处理这个包后,会跟dst 为client ip 直接发送给 client ip;不经过lvs LVS DR模式的注意情况: 1、 LVS 的VIP 和 realserver 必须在同一个网段,不然广播后所有的包都会丢掉: 提前确认LVS/硬件LB 是什么模式,是否需要在同一个网段 2、所有的realserver 都必须绑定VIP的IP地址,否则realserver 收到package后发现dst 不是自己的IP,所有包都会丢掉。 3、realserver·处理完包后直接把package 通过dst IP 发送给 client ,不通过LVS/迎接IP 了这样的LVS /VIP 效率会更高一点。【通过把realserver的ip暴漏给外界,不是很安全】 DR模式搭建 – 准备工作 三台机器 dir 192.168.66.130 rs1 192.168.66.131 rs2 192.168.66.132 dir和rs上都要绑定的vip 192.168.66.200 1、dir上编写脚本 vim /usr/local

Why aren&#039;t ARP or ICMPv6 packets processed by a Linux TAP device

匿名 (未验证) 提交于 2019-12-03 08:46:08
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I am opening a TAP device using p->fd = open("/dev/net/tun", O_RDWR); // skipping error handling code ifr.ifr_flags = IFF_TAP | IFF_ONE_QUEUE | IFF_NO_PI; strncpy(ifr.ifr_name, p->name, IFNAMSIZ-1); result = ioctl(p->fd, TUNSETIFF, &ifr); // skipping error handling and setting ipv4 address & netmask code ifr.ifr_flags = (IFF_UP | IFF_RUNNING); result = ioctl(dummySock, SIOCSIFFLAGS, &ifr); The problem I am facing is when an application (say mozilla) wants to send out a packet via the tap device, it needs to get the dst mac address. So the

第五章 局域网的ARP 欺骗

ε祈祈猫儿з 提交于 2019-12-03 08:14:05
@ARP欺骗 arp仅限于局域网。 arp虽然仅限于局域网,当却能让我们掌握网络的布局,以及如何通信;所以,我觉得讲述这个章节非常有用。 监控本机流量 kali linux默认是不转发ip,如果我们直接arpspoof监控目标主机,会致使目标主机连不上网;所以我们要设置ip转发。 命令:echo 1 > /proc/sys/net/ipv4/ip_forward 设置ip转发后,可以在监控目标主机同时,不妨碍目标主机联网(但可能会导致目标主机网速变慢) 监控命令:driftnet -i eth0 输入命令后会弹出一个窗口,通过这个窗口可以监控本机浏览的图片。 监控其他设备的流量 通过监控本机流量,我们知道arpspoof具有监控流量的功能。 他是可以监控到其他设备的流量。 步骤,把对象指向网关和目标ip就可以实现监控其他设备流量的效果。 命令:arpspoof -i eth0 -t 192.168.1.2 192.168.1.1 (-i后面的是网卡名称,-t后面的是目标ip和网关) 输入命令后,目标主机的上网流量就会经过我这里。 如果想要实现上一小节的效果,用窗口对目标实时监控,打开另一个命令窗口,输入命令:driftnet -i eth0 窗口一般没有信息,是因为大部分网站走https; arp是无法监控https网站的内容的,除非切断目标主机访问https网站