# ARP欺骗器 **Repository Path**: macheals/arp-spoofing ## Basic Information - **Project Name**: ARP欺骗器 - **Description**: 基于go语言实现的ARP欺骗工具,支持局域网内主机扫描,ARP投毒、中间人攻击、敏感信息嗅探,HTTP报文嗅探 - **Primary Language**: Go - **License**: Not specified - **Default Branch**: dev - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 3 - **Created**: 2021-10-31 - **Last Updated**: 2022-12-14 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # [ARP Spoofing] # [Usage] - Commands: - clear clear the screen - cut 通过ARP欺骗切断局域网内某台主机的网络 - exit exit the program - help display help - hosts 主机管理功能 - loot 查看嗅探到的敏感信息 - middle-attack 中间人攻击 - scan 扫描内网中存活的主机 - set 配置参数 - show 展示信息 - sniff 嗅探用户名和密码 - webspy 嗅探http报文 # [Example] 首先启动redis数据库,然后: ``` 1.打开go mod 进行依赖管理 go env -w GO111MODULE=on 2.设置第三方库的镜像代理 go env -w GOPROXY=https://goproxy.cn,https://goproxy.io,direct 3.运行 Linux/macOS : sudo go run main.go Windows: go run main.go ``` 程序会自动连接redis数据库 - step0. show options 检查各项配置是否正确,如果配置不正确,可以使用 set key value 设置选项key的值为value - step1. scan 扫描局域网中的主机 - step2. hosts 查看所有扫描到的主机 - step3 cut 向某台主机发送arp欺骗报文,启动后 发送数据包的协程将在后台默默运行 - step4 cut stop 停止发送 其他功能: - webspy 可以嗅探所有流经本机网卡的http包,启动webspy前,建议向使用middleattack将目标主机的流量导过来 - sniff 嗅探有敏感信息的http数据包,并存入redis,可以通过loot命令查看收集到的数据包 # [TODO] 3. 优化webspy的功能 4. 检查中间人攻击模块 篡改数据包的mac地址是否确实篡改了 如果确实篡改了,为什么 wireshark 抓不到 5. 解决本主机在启动中间人攻击模块后上网慢的问题 6. 设置一个过滤器,只监听欺骗双方的数据包,查下过滤器的语法