分类: LINUX
2011-11-02 10:14:50
dsniff
这是个口令嗅探器,能够处理的协议类型包括:
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息
国内就是和外国没办法比较啊。简单的dsniff.exe的使用方法都没人给出。全tmd是给下载地址和unix下的使用安全(md,那些猪都会)
我把查阅并测试的资料发出来,希望大家不要做破坏……国内的牛淫们太不够意思。其实winnt/2000/2003下的渗透有什么难的嘛,就是sniffer在内网的高效率。其实代码也不是很难实现,可咱不会写啊。
C:/>dsniff /?
Usage: dsniff [-n] [-D] [-i interface] [-s snaplen] [-r|-w file]
C:/>dsniff -D 抓网卡
Interface Device Description
-------------------------------------------
1 /Device/NPF_{3CDD0860-2A1E-4355-B3A7-190F21431018} (Realtek RTL8139/810x Fami
ly Fast Ethernet NIC )
C:/>dsniff -n -i 1 开始抓密码
测试下,登陆我的163信箱
C:/>dsniff -n -i 1
-----------------
12/06/05 06:31:43 192.168.0.254 -> 202.108.9.194 (pop)
USER murongxiaoyu
PASS 123456 (密码是假的啦)
外国的牛人用一些批处理等配合使用
@echo off
sm /hidden c:/windows/ds/dsniff.exe -w > password.db
dsniff -r password.db > panen.txt 输入一个文本里,方便查询
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:/WINDOWS/SYSTEM atau C:/WINDOWS/SYSTEM32 untuk Win2K/XP)
wpcap.vxd packet.dll 使用前当然要配合winpcap驱动
写这个是为了告诉大家dsniff的存在,和简单的使用,不是教大家去做坏事。
dsniff是一套在局域网环境下面的桥接欺骗工具。
我们都知道tcpdump,用他能够探听到网络上流过本机的报文流量。
但是tcpdump在交换网络下,无法用来探听其他主机间的通信。
在安全方面,有一种经典的攻击方法称为arp欺骗攻击,通过伪造arp报文,欺骗相关的主机,将第三方接入到通讯双方的会话中去,dsniff就是基于这个原理。
例如在交换网络情况下 a和b中间在进行通信,作为c希望能探听他们之间的谈话,一个简单的方法就是对a宣称我是b 而对b宣称我是a,这样 a 和b都把报文送给了c,假如在c上进行进行探听,并且进行转发,a和b之间根本不能感知到c的存在。其方法就是arp欺骗。
首先要在c上打开ip_forward功能,让a b间的报文能够进行转发;
在用dsniff中的arpsproof软件对a 和b进行arp欺骗,这个时候您
用tcpdump在c上看一下,就会发现ab的报文都发到c上了,
这个时候启动dsniff,这个工具的底层实现和tcpdump雷同,但是
比较阴险的时候,他能对到达的网络报文进行会话重组,能够还原
telnet http msn smtp pop3等多种会话,凡是他发现了有用户名和密码
出现的时候,他就把用户名和密码截取打印出来。
我在学校的实验室里面尝试了一下,几分钟内整个实验室里上bbs和web邮箱的
登陆密码都忽忽的打印出来了。
这个当然是最简单的傻瓜用法,dsniff包里面还包含了大量的mim窃取密码的方式,在这种方式下即使是ssl方式https 和ssh都是能够被在中途截取的。很的强大。当然这种方式仅仅用于同一个局域网中。