如何在 Windows 10 上进行 arp 欺骗并获取完整的请求和响应?

如何在 Windows 10 上进行 arp 欺骗并获取完整的请求和响应?

我在 64 位计算机上运行 Windows 10。我正在寻找一种执行 arp-spoofing 的方法,以获取同一网络上指定设备 IP 的网络活动信息。我选择 arp-spoofing 作为代理技术,因为我无法更改要拦截其网络活动的设备上的网络设置。我只想拦截未加密的 HTTP 流量,因此不需要 SSL 固定。

到目前为止,我已经尝试过 Cain & Abel,但似乎它只列出了被拦截请求的访问 IP,我想获得完整的请求和响应(路径、标头等)。有什么办法可以做到这一点吗?它有这样的选项吗?

先感谢您

答案1

ARP欺骗 是一种众所周知的攻击媒介。

Linux 和 Windows 都已包含针对该问题的保护机制。来自上述链接:

检测 ARP 欺骗的软件通常依赖于某种形式的认证或 ARP 响应的交叉检查。未经认证的 ARP 响应随后会被阻止。这些技术可以与 DHCP 服务器集成,以便动态和静态 IP 地址都经过认证。此功能可以在单个主机中实现,也可以集成到以太网交换机或其他网络设备中。与单个 MAC 地址关联的多个 IP 地址的存在可能表明存在 ARP 欺骗攻击,尽管这种配置有合法用途。在更被动的方法中,设备会监听网络上的 ARP 回复,并在 ARP 条目发生变化时通过电子邮件发送通知。

你的方法不起作用,因为你遇到了其中一种保护机制。关于如何欺骗这些机制的信息与此无关(如果我知道的话)。

相关内容