半肾
精华
|
战斗力 鹅
|
回帖 0
注册时间 2011-5-9
|
楼主被塞,前情提要,来自google快照
...事情的起因是这样的 MGL 14:31:06
昨天中午我睡觉.....一直听到他们在外面边喊话边打dota......
MGL 14:31:24
想下床搞他们....又想睡觉......
XXXXXXXX 14:31:31
…………
MGL 14:31:32
于是滚来滚去滚了5个小时.....
XXXXXXXX 14:31:38
和谐和谐……
MGL 14:32:06
所以今天把自动掉线系统弄出来.....以备不时之需.....
本着"这整个世界都是错误的"的思想....折腾了一下午加一晚上....憋出来这么个东西.......

c++写的....半个月前还会写类的....玩了半个月....字符串数组都不会建了...各种边查边试边写.......
其实....写的是一个脚本生成器....
先arp -a>!.txt
然后读这个txt记录下MAC
再生成脚本,把自己网卡的MAC改得和别人一样,造成对方掉线...每几分钟自动更换攻击目标...于是造成整个局域网轮流掉线的和谐景象(子网不大,就30台
这种方法有利有弊.....不过对于我一开专门的ARP软件就被路由器秒BAN的人而言.....还是利大于弊的.....
另外就是比较难防范....除非把我揪出来打死......没有其他稍微大众化点的解决方法了....(当然对方也可以写个程序不停的换MAC....
其他备注说明:
1. 此程序默认路由器地址为*.*.*.1,攻击时会自动避开,如果你所在子网路由器地址不为*.*.*.1,呃…我也不知道会发生什么事
2. 某些情况下,此攻击有可能会导致自己也无法上网,所以,如果有可能,请准备第二张网卡,接入相同的局域网,专门做攻击用
3. 如果你的路由器要求MAC绑定,修改MAC导致你无法上网的话,请导入bak.reg恢复默认MAC地址
=============================前情提要完==========================================
今天...更新了v0.4.0
主要更新:
支持从读取上次攻击设置
少量修正指令逻辑
已知BUG:
1.已经开始攻击的情况下,然后暂停了在重新选择攻击方式的时候,其实还是在攻击上一个目标的
2.如果自己的其他设备比如手机/iPad/touch也接入了此局域网,会被误伤到......
http://u.115.com/file/bh1u7bw1#
ARPAtt_v0.4.0-code.rar
http://u.115.com/file/bh1u71e0#
ARPAtt_v0.4.0.rar
新版截图
 |
|