科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道网络监听Dsniff for win32

网络监听Dsniff for win32

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Dsniff制造数据包注入到网络,并将通信数据重定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan的情况下,也能使攻击者收集到他想要的数据.

作者:中国IT实验室 2007年9月19日

关键字: dsniff 报文 网络监听 ARP欺骗 Sniffer 交换网络

  • 评论
  • 分享微博
  • 分享邮件

最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域。Dug Song写的Dsniff的工具是第一批扩展了传统的sniffer概念的监听工具。Dsniff制造数据包注入到网络,并将通信数据重定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据

介绍

dsniff

这是一个口令嗅探器,可以处理的协议类型包括:

FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP

F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA

I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息

国内就是和国外没办法比较啊。简单的dsniff.exe的使用方法都没人给出。全tmd是给下载地址和unix下的使用安全(md,那些猪都会)

我把查阅并测试的资料发出来,希望大家不要做破坏……国内的牛淫们太不够意思。其实winnt/2000/2003下的渗透有什么难的嘛,就是sniffer在内网的高效率。其实代码也不是很难实现,可咱不会写啊。

C:\>dsniff /?

Usage: dsniff [-n] [-D] [-i interface] [-s snaplen] [-r|-w file]

C:\>dsniff -D 抓网卡

Interface Device Description

-------------------------------------------

1 \Device\NPF_{3CDD0860-2A1E-4355-B3A7-190F21431018} (Realtek RTL8139/810x Fami

ly Fast Ethernet NIC )

C:\>dsniff -n -i 1 开始抓密码

测试下,登陆我的163信箱

C:\>dsniff -n -i 1

-----------------

12/06/05 06:31:43 192.168.0.254 -> 202.108.9.194 (pop)

USER murongxiaoyu

PASS 123456 (密码是假的啦)

国外的牛人用一些批处理等配合使用

@echo off

sm /hidden c:\windows\ds\dsniff.exe -w > password.db

dsniff -r password.db > panen.txt 输入一个文本里,方便查询

Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe

wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP)

wpcap.vxd packet.dll 使用前当然要配合winpcap驱动

写这个是为了告诉大家dsniff的存在,和简单的使用,不是教大家去做坏事。

dsniff是一套在局域网环境下面的桥接欺骗工具。

我们都知道tcpdump,用它可以探听到网络上流过本机的报文流量。

但是tcpdump在交换网络下,无法用来探听其他主机间的通信。

在安全方面,有一种经典的攻击方法称为arp欺骗攻击,通过伪造arp报文,欺骗相关的主机,将第三方接入到通讯双方的会话中去,dsniff就是基于这个原理。

例如在交换网络情况下 a和b中间在进行通信,作为c希望能探听他们之间的谈话,一个简单的方法就是对a宣称我是b 而对b宣称我是a,这样 a 和b都把报文送给了c,如果在c上进行进行探听,并且进行转发,a和b之间根本不能感知到c的存在。其方法就是arp欺骗。

首先要在c上打开ip_forward功能,让a b间的报文可以进行转发;

在用dsniff中的arpsproof软件对a 和b进行arp欺骗,这个时候你

用tcpdump在c上看一下,就会发现ab的报文都发到c上了,

这个时候启动dsniff,这个工具的底层实现和tcpdump雷同,但是

比较阴险的时候,它能对到达的网络报文进行会话重组,能够还原

telnet http msn smtp pop3等多种会话,凡是它发现了有用户名和密码

出现的时候,它就把用户名和密码截取打印出来。

我在学校的实验室里面尝试了一下,几分钟内整个实验室里上bbs和web邮箱的

登陆密码都忽忽的打印出来了。

这个当然是最简单的傻瓜用法,dsniff包里面还包含了大量的mim窃取密码的方式,在这种方式下即使是ssl方式https 和ssh都是可以被在中途截取的。非常的强大。当然这种方式仅仅用于同一个局域网中。

由于这个东西涉及比较多的安全性,我把其中的操作细节都省略了,不希望初学者拿来乱玩,而是希望管理员能够拿来做点事情。

debian的stable中已经包含了dsniff包,真是很方便。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章