社区
安全技术/病毒
帖子详情
ip网段有什么方法可以修改来伪造自己的ip?
waterkylin
2003-10-15 12:23:45
我想在访问服务器或其他资源的时候,显示的不是我自己的ip地址,而是别人的ip地址,但是数据还是能正确的传到我自己的机子上来。我听说过黑客们经常这样做。我只是想解决电信和网通之间的问题
...全文
217
14
打赏
收藏
ip网段有什么方法可以修改来伪造自己的ip?
我想在访问服务器或其他资源的时候,显示的不是我自己的ip地址,而是别人的ip地址,但是数据还是能正确的传到我自己的机子上来。我听说过黑客们经常这样做。我只是想解决电信和网通之间的问题
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
14 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
linlin129
2003-10-23
打赏
举报
回复
代理
wwwew112
2003-10-23
打赏
举报
回复
在主机了找一个代理可不可以哟!!
wudaosoft
2003-10-17
打赏
举报
回复
没有什么神秘的,就是用代理,没有代理,最高明的黑客也做不到。
高明的黑客是先攻破其它主机,让被攻破的主机做代理,再进到最终
主机。就不是非要公网上先有个服务商提供代理服务了,原理就这样。
一般人找不到代理,就别想这个问题了。
waterkylin
2003-10-17
打赏
举报
回复
那位大哥能说的明白一点的,最重要的是在互连网上改变我的ip地址。还有通过internet代理怎么实现,进一步如何非法实现这个代理。谢谢
奇伢
2003-10-16
打赏
举报
回复
代理
treesman
2003-10-16
打赏
举报
回复
修改MAC地址,然后使用修改后的MAC地址对应的静态IP,如果是动态的,只有一次一ping了。
zousoft
2003-10-15
打赏
举报
回复
这个问题我也问了好久,就是没有答案。帮你顶把。
据说用代理,但是我试了,没有成功。我正要发个相关的帖子呢。
一起顶把
静虚极
2003-10-15
打赏
举报
回复
treesman(CNDS MVP)
说说看在局域网中怎样来?我现在就是在局域网内的
zousoft
2003-10-15
打赏
举报
回复
我今天终于代理成功了,用一个印尼雅加达的代理服务器上网(包括现在),速度很快,而且一些显示ip的论坛(如www.lookgame.com/bbs)也无法显示出我的真实ip。我现在正在研究能不能让显ip的qq也把我当成印尼雅加达。
skypro
2003-10-15
打赏
举报
回复
有这样的工具软件的
treesman
2003-10-15
打赏
举报
回复
如果说是在局域网,那很好办,如果在internet,I have no idea。
treesman
2003-10-15
打赏
举报
回复
帮你顶!如果有人提供可行方案,烦请楼主给个短信过来!
呆瓜小賊
2003-10-15
打赏
举报
回复
我曾经在一本书上看过,不过我忘了怎么做了.书的名字是<黑客攻击透析与防范>,你找找看吧.
loveghb
2003-10-15
打赏
举报
回复
我也想知道,我也来顶!!!
CheatARP局域网
IP
冲突器
解压密码123456,首先此软件是基于WinPcap的,请在安装了WinPcap_3_0_a.exe后再使用该程序。 此程序只适合局域网使用,对同
网段
的机器有效。 该程序主要要两个功能一个就是一般的ARP欺骗,即更新目标机器的arp高速缓存 为自己
伪造
的
IP
地址和MAC地址。二就是进行
IP
冲突。内有详细说明
ARP攻击代码实例
现在有一台计算机A(
IP
:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(
IP
:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存中
IP
地址和MAC地址的一个映射关系,在以太网中,数据传递靠的是MAC,而并不是
IP
地址。其实在这背后就隐藏着arp的秘密。你一定会问,网络上这么多计算机,A是怎么找到B的?那么我们就来分析一下细节。首先A并不知道B在哪里,那么A首先就会发一个广播的ARP请求,即目的MAC为FF-FF-FF-FF-FF-FF,目的
IP
为B的192.168.85.100,再带上自己的源
IP
,和源 MAC。那么一个
网段
上的所有计算机都会接收到来自A的ARP请求,由于每台计算机都有自己唯一的MAC和
IP
,那么它会分析目的
IP
即 192.168.85.100是不是自己的
IP
?如果不是,网卡会自动丢弃数据包。如果B接收到了,经过分析,目的
IP
是自己的,于是更新自己的ARP高速缓存,记录下A的
IP
和MAC。然后B就会回应A一个ARP应答,就是把A的源
IP
,源MAC变成现在目的
IP
,和目的MAC,再带上自己的源
IP
,源 MAC,发送给A。当A机接收到ARP应答后,更新自己的ARP高速缓存,即把arp应答中的B机的源
IP
,源MAC的映射关系记录在高速缓存中。那么现在A机中有B的MAC和
IP
,B机中也有A的MAC和
IP
。arp请求和应答过程就结束了。由于arp高速缓存是会定时自动更新的,在没有静态绑定的情况下,
IP
和MAC的映射关系会随时间流逝自动消失。在以后的通信中,A在和B通信时,会首先察看arp高速缓存中有没有B的
IP
和MAC的映射关系,如果有,就直接取得MAC地址,如果没有就再发一次ARP请求的广播,B再应答即重复上面动作。 好了在了解了上面基本arp通信过程后,arp欺骗就不那神秘了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。利用这点如果C机(
IP
:192.168.85.200 MAC:CC-CC-CC-CC-CC-CC)伪装成B机向A发出ARP应答,自己
伪造
B机的源MAC为CC-CC-CC-CC-CC-CC,源
IP
依旧
伪造
成B的
IP
即192.168.85.100,是那么A机的ARP缓存就会被我们
伪造
的MAC所更新,192.168.85.100对应的MAC就会变成CC-CC-CC-CC-CC-CC.如果A机再利用192.168.85.100即B的
IP
和B通信,实际上数据包却发给了C机,B机根本就接收不到了。实例基于WINCAP编写,描述其本源理与流程.
java
伪造
http请求
ip
地址的
方法
java
伪造
http请求
ip
地址的
方法
linux服务器
IP
伪造
,linux服务器间同
网段
IP
伪装端口映射
同
网段
IP
传伪装端口映射主机(网关)
ip
:192.168.4.18目标主机
ip
:192.168.4.25映射端口: 21echo "1" > /proc/sys/net/
ip
v4/
ip
_forward#/sbin/rmmod
ip
chains/sbin/modprobe
ip
_tables/sbin/modprobe
ip
table_filter/sbin/modprobe
ip
tabl...
通过
修改
IP
/TCP包头
伪造
IP
来与网页进行交互
从某种意义上说,如果能够制造TCP伪连接,那么D.o.S也就比较容易实现了。以前LionD8就曾经用这个思路做出了一个新型D.o.S,而今天,我用的也是这个思路。但是,如果直接
伪造
TCP三次握手而不作其他任何处理,那却是不行的。因为,当攻击的目标主机接收到我们发过去的
伪造
的SYN包后会发回一个SYN+ACK包(也就是第二次握手)。而当我们的系统收到这个SYN+ACK包后,由于系统内并没有...
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章