看看别人是怎么评价的吧:
最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域。Dug Song写的Dsniff的工具是第一批扩展了传统的sniffer概念的监听工具。Dsniff制造数据包注入到网络,并将通信数据重定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据
介绍
这是一个口令嗅探器,可以处理的协议类型包括:
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息
国内就是和国外没办法比较啊。简单的dsniff.exe的使用方法都没人给出。全tmd是给下载地址和unix下的使用安全(md,那些猪都会)
我把查阅并测试的资料发出来,希望大家不要做破坏……国内的牛淫们太不够意思。其实winnt/2000/2003下的渗透有什么难的嘛,就是sniffer在内网的高效率。其实代码也不是很难实现,可咱不会写啊。
C:\>dsniff /?
Usage: dsniff [-n] [-D] [-i interface] [-s snaplen] [-r|-w file]
C:\>dsniff -D 抓网卡
Interface Device Description
-------------------------------------------
1 \Device\NPF_{3CDD0860-2A1E-4355-B3A7-190F21431018} (Realtek RTL8139/810x Fami
ly Fast Ethernet NIC )
C:\>dsniff -n -i 1 开始抓密码
测试下,登陆我的163信箱
C:\>dsniff -n -i 1
-----------------
12/06/05 06:31:43 192.168.0.254 -> 202.108.9.194 (pop)
USER murongxiaoyu
PASS 123456 (密码是假的啦)
国外的牛人用一些批处理等配合使用
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db
dsniff -r password.db > panen.txt 输入一个文本里,方便查询
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP)
wpcap.vxd packet.dll 使用前当然要配合winpcap驱动
写这个是为了告诉大家dsniff的存在,和简单的使用,不是教大家去做坏事。
dsniff是一套在局域网环境下面的桥接欺骗工具。
我们都知道tcpdump,用它可以探听到网络上流过本机的报文流量。
但是tcpdump在交换网络下,无法用来探听其他主机间的通信。
在安全方面,有一种经典的攻击方法称为arp欺骗攻击,通过伪造arp报文,欺骗相关的主机,将第三方接入到通讯双方的会话中去,dsniff就是基于这个原理。
例如在交换网络情况下 a和b中间在进行通信,作为c希望能探听他们之间的谈话,一个简单的方法就是对a宣称我是b 而对b宣称我是a,这样 a 和b都把报文送给了c,如果在c上进行进行探听,并且进行转发,a和b之间根本不能感知到c的存在。其方法就是arp欺骗。
首先要在c上打开ip_forward功能,让a b间的报文可以进行转发;
在用dsniff中的arpsproof软件对a 和b进行arp欺骗,这个时候你
用tcpdump在c上看一下,就会发现ab的报文都发到c上了,
这个时候启动dsniff,这个工具的底层实现和tcpdump雷同,但是
比较阴险的时候,它能对到达的网络报文进行会话重组,能够还原
telnet http msn smtp pop3等多种会话,凡是它发现了有用户名和密码
出现的时候,它就把用户名和密码截取打印出来。
我在学校的实验室里面尝试了一下,几分钟内整个实验室里上bbs和web邮箱的
登陆密码都忽忽的打印出来了。
这个当然是最简单的傻瓜用法,dsniff包里面还包含了大量的mim窃取密码的方式,在这种方式下即使是ssl方式https 和ssh都是可以被在中途截取的。非常的强大。当然这种方式仅仅用于同一个局域网中。
由于这个东西涉及比较多的安全性,我把其中的操作细节都省略了,不希望初学者拿来乱玩,而是希望管理员能够拿来做点事情。
debian的stable中已经包含了dsniff包,真是很方便
写这篇帖子主要是因为太久没来逛逛了,手痒痒,写的草率请各位谅解 http://hackbase.com/tech/2006-04-04/3472.html
关于网络环境下的口令嗅探器
0
相关文章