频道栏目
首页 > 资讯 > 系统安全 > 正文

关于网络环境下的口令嗅探器

06-04-04        来源:[db:作者]  
收藏   我要投稿

看看别人是怎么评价的吧:

最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域。Dug Song写的Dsniff的工具是第一批扩展了传统的sniffer概念的监听工具。Dsniff制造数据包注入到网络,并将通信数据重定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据 

介绍

这是一个口令嗅探器,可以处理的协议类型包括: 
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP 
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA 
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息 


国内就是和国外没办法比较啊。简单的dsniff.exe的使用方法都没人给出。全tmd是给下载地址和unix下的使用安全(md,那些猪都会)

我把查阅并测试的资料发出来,希望大家不要做破坏……国内的牛淫们太不够意思。其实winnt/2000/2003下的渗透有什么难的嘛,就是sniffer在内网的高效率。其实代码也不是很难实现,可咱不会写啊。

C:>dsniff /?
Usage: dsniff [-n] [-D] [-i interface] [-s snaplen] [-r|-w file]

C:>dsniff -D   抓网卡 
Interface Device Description 
------------------------------------------- 
1 DeviceNPF_{3CDD0860-2A1E-4355-B3A7-190F21431018} (Realtek RTL8139/810x Fami 
ly Fast Ethernet NIC ) 


C:>dsniff -n -i 1  开始抓密码

测试下,登陆我的163信箱

C:>dsniff  -n  -i 1
-----------------
12/06/05 06:31:43 192.168.0.254 -> 202.108.9.194 (pop)
USER murongxiaoyu
PASS  123456  (密码是假的啦)

国外的牛人用一些批处理等配合使用

@echo off 
sm /hidden c:windowsdsdsniff.exe -w > password.db 

dsniff -r password.db > panen.txt   输入一个文本里,方便查询

Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:WINDOWSSYSTEM atau C:WINDOWSSYSTEM32 untuk Win2K/XP)
wpcap.vxd packet.dll    使用前当然要配合winpcap驱动


写这个是为了告诉大家dsniff的存在,和简单的使用,不是教大家去做坏事。

dsniff是一套在局域网环境下面的桥接欺骗工具。

我们都知道tcpdump,用它可以探听到网络上流过本机的报文流量。

但是tcpdump在交换网络下,无法用来探听其他主机间的通信。

在安全方面,有一种经典的攻击方法称为arp欺骗攻击,通过伪造arp报文,欺骗相关的主机,将第三方接入到通讯双方的会话中去,dsniff就是基于这个原理。

例如在交换网络情况下 a和b中间在进行通信,作为c希望能探听他们之间的谈话,一个简单的方法就是对a宣称我是b 而对b宣称我是a,这样 a 和b都把报文送给了c,如果在c上进行进行探听,并且进行转发,a和b之间根本不能感知到c的存在。其方法就是arp欺骗。

首先要在c上打开ip_forward功能,让a b间的报文可以进行转发;

在用dsniff中的arpsproof软件对a 和b进行arp欺骗,这个时候你

用tcpdump在c上看一下,就会发现ab的报文都发到c上了,

这个时候启动dsniff,这个工具的底层实现和tcpdump雷同,但是

比较阴险的时候,它能对到达的网络报文进行会话重组,能够还原

telnet http msn smtp pop3等多种会话,凡是它发现了有用户名和密码

出现的时候,它就把用户名和密码截取打印出来。

我在学校的实验室里面尝试了一下,几分钟内整个实验室里上bbs和web邮箱的

登陆密码都忽忽的打印出来了。

这个当然是最简单的傻瓜用法,dsniff包里面还包含了大量的mim窃取密码的方式,在这种方式下即使是ssl方式https 和ssh都是可以被在中途截取的。非常的强大。当然这种方式仅仅用于同一个局域网中。

由于这个东西涉及比较多的安全性,我把其中的操作细节都省略了,不希望初学者拿来乱玩,而是希望管理员能够拿来做点事情。

debian的stable中已经包含了dsniff包,真是很方便

写这篇帖子主要是因为太久没来逛逛了,手痒痒,写的草率请各位谅解

相关TAG标签
上一篇:教你加密你的重要文档
下一篇:针对国内企业安全的十个漏洞
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站