题
有没有办法通过 shell 发送自定义(和事件不需要的)arp 响应(例如在 MacOS X 或任何其他 UNIX 上手动或通过 shell 脚本?此外,有没有办法让软件询问当前子网中所有 IP 的 MAC 表示,而不向任何人发送 ping ?
解决方案
一个包发生器可能达到目的。维基百科页面链接到一些实现,但我不知道他们是否在OSX工作。
其他提示
就在这里。此类活动用于 ARP 欺骗和 ARP 中毒攻击,并针对以下情况执行。经过 arpspoof
. 。如果您想发现主机的 MAC,当您知道其 IP 并且它位于您的广播域 (LAN) 中时,请使用 arping
. 。ARP 是第 2 层协议,因此它的数据包不由路由器转发,但它比 ICMP echo (ping) 可靠得多。
一些工具:
arp
- 标准程序(Win/unix)用于列出主机的IP-MAC地址关联协会缓存,其中包含已经学到的IPSarping
- UNIX程序,该程序发送给定IP的ARP请求并显示收到的ARP响应中包含的MACarpspoof
- dsniff 包中的一个程序,生成伪造的 ARP 响应
还有 arp 扫描
使用 libpcap
;和 arpdropper
使用 libnet
.
要被动(或主动)嗅探网络中的 ARP 数据包并显示生成数据包的计算机的 IP 和 MAC 地址,您可以使用名为的 Mac OS X 应用程序 ArpSpyX.
# arpdropper requires http://sourceforge.net/projects/libnet-dev/ to compile
# (libnet & arpdropper successfully compiled on Mac OS X 10.6.8)
curl -LO http://thebends.googlecode.com/svn/trunk/misc/arpdropper.c
gcc -Wall -Wextra -lnet -o arpdropper arpdropper.c
./arpdropper
# Usage: ./arpdropper -i <device> -s <source ip> -d <dest ip>
# For arp replies:
# ./arpdropper -r -i <device> -s <source ip> -m <source mac> -d <dest ip>
# using nmap
# get a pre-compiled Mac OS X version of nmap at:
# http://nmap.org/download.html#macosx or
# http://www.berndsworld.com/downloads/
nmap -PR -oN nmap-arpscan.txt 192.168.0.0/16
不隶属于 StackOverflow