这段代码的意思是说凡是在数据包里遇到“<hea”,就将其替换为“这可不是我黑的 by 人鱼姬<noframes>”,遇到“<HEA”时同样替换,大家可根据需要自行修改,其中head是HTML语言中常见的标签。我们要做的就是当Web服务器的HTTP数据报文经过欺骗者的时候,把其中的head标签修改一下,这样首页就被篡改了。
由于每个网页都会带有HTML标签,如果我们根据这个规则欺骗的话,被欺骗的服务器上每个网页(包括输入一个不存在的文件名所返回的404 not found网页)都会被挂马。传统的挂马一般都要在服务器上取得一些权限才可以修改网页,但是这种方法无需你入侵进去,只需控制与该服务器同属一网段的主机就可以了。我们不妨算一下,如果你入侵了某服务器,与该服务器同处一网段的服务器还有30台,每台上有30个网站,从理论上讲,就可以用ARP欺骗至少在900个网站上挂马了。保守计算,如果每个网站给你带来10个肉鸡,那么你差不多就有上万台肉鸡了,真是可怕呀。与传统挂马不同的是,网站站长不会在他们的网站上发现任何问题,因为服务器上的文件没被修改,但是远程访问时却会被挂马。
防护工具Anti ARP Sniffer
Anti ARP Sniffer可以实时检测网关的ARP地址是否被更改,如果网关的ARP地址被更改,软件会自动提示并记录对方的MAC地址。对于担心被ARP欺骗的用户来说,这款软件是个不错的选择,如图10所示。不过这款软件只能保证你不被骗,要彻底杜绝ARP欺骗,还要让网关不被骗才行哦。