网络监听Dsniff for win32

发表于:2007-06-23来源:作者:点击数: 标签:
最近两年, 网络 监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域。 DugSong写的Dsniff的工具是第一批扩展了传统的sniff

       最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域。

Dug Song写的Dsniff的工具是第一批扩展了传统的sniffer概念的监听工具。Dsniff制造数据包注入到网络,并将通信数据重定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据   

介绍  

dsniff   
这是一个口令嗅探器,可以处理的协议类型包括:   
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP   
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA   
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息   

国内就是和国外没办法比较啊。简单的dsniff.exe的使用方法都没人给出。全tmd是给下载地址和unix下的使用安全(md,那些猪都会)  

我把查阅并测试的资料发出来,希望大家不要做破坏……国内的牛淫们太不够意思。其实winnt/2000/2003下的渗透有什么难的嘛,就是sniffer在内网的高效率。其实代码也不是很难实现,可咱不会写啊。  

C:\>dsniff /?  
Usage: dsniff [-n] [-D] [-i interface] [-s snaplen] [-r|-w file]  

C:\>dsniff -D 抓网卡   
Interface Device Description   
-------------------------------------------   
1 \Device\NPF_{3CDD0860-2A1E-4355-B3A7-190F21431018} (Realtek RTL8139/810x Fami   
ly Fast Ethernet NIC )   

C:\>dsniff -n -i 1 开始抓密码  

测试下,登陆我的163信箱  

C:\>dsniff -n -i 1  
-----------------  
12/06/05 06:31:43 192.168.0.254 -> 202.108.9.194 (pop)  
USER murongxiaoyu  
PASS 123456 (密码是假的啦)  

国外的牛人用一些批处理等配合使用  

@echo off   
sm /hidden c:\windows\ds\dsniff.exe -w > password.db   

dsniff -r password.db > panen.txt 输入一个文本里,方便查询  

Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe  
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP)  
wpcap.vxd packet.dll 使用前当然要配合winpcap驱动  

写这个是为了告诉大家dsniff的存在,和简单的使用,不是教大家去做坏事。  

dsniff是一套在局域网环境下面的桥接欺骗工具。  

我们都知道tcpdump,用它可以探听到网络上流过本机的报文流量。  

但是tcpdump在交换网络下,无法用来探听其他主机间的通信。  

在安全方面,有一种经典的攻击方法称为arp欺骗攻击,通过伪造arp报文,欺骗相关的主机,将第三方接入到通讯双方的会话中去,dsniff就是基于这个原理。  

例如在交换网络情况下 a和b中间在进行通信,作为c希望能探听他们之间的谈话,一个简单的方法就是对a宣称我是b 而对b宣称我是a,这样 a 和b都把报文送给了c,如果在c上进行进行探听,并且进行转发,a和b之间根本不能感知到c的存在。其方法就是arp欺骗。  

首先要在c上打开ip_forward功能,让a b间的报文可以进行转发;  

在用dsniff中的arpsproof软件对a 和b进行arp欺骗,这个时候你  

用tcpdump在c上看一下,就会发现ab的报文都发到c上了,  

这个时候启动dsniff,这个工具的底层实现和tcpdump雷同,但是  

比较阴险的时候,它能对到达的网络报文进行会话重组,能够还原  

telnet http msn smtp pop3等多种会话,凡是它发现了有用户名和密码  

出现的时候,它就把用户名和密码截取打印出来。  

我在学校的实验室里面尝试了一下,几分钟内整个实验室里上bbs和web邮箱的  

登陆密码都忽忽的打印出来了。  

这个当然是最简单的傻瓜用法,dsniff包里面还包含了大量的mim窃取密码的方式,在这种方式下即使是ssl方式https 和ssh都是可以被在中途截取的。非常的强大。当然这种方式仅仅用于同一个局域网中。  

由于这个东西涉及比较多的安全性,我把其中的操作细节都省略了,不希望初学者拿来乱玩,而是希望管理员能够拿来做点事情。  

debian的stable中已经包含了dsniff包,真是很方便。

原文转自:http://www.ltesting.net