扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:51cto 2007年10月8日
关键字:
在本页阅读全文(共3页)
sniffit的主页在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tarxvfzsniff*解开所有文件到对应目录。
你能运行sniffit-i以交互式图形界面查看所有在指定网络接口上的输入/输出信息。
如:为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行
#sniffit-p110-ta.b.c.d& #sniffit-p110-sa.b.c.d& |
记录文件放在目录/usr/doc/sniffit*下面:
logfile根据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名。它利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带任何方式的加密。因此对telnet/ftp.你可以用ssh/scp来替代.sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和口令信息会被第三方所窃取。
3、ttysnoop(s)
ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序。目前我所知道的它的所在网站为http://uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5,地址是http://rpmfind.net/linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个版本好象还不能支持shadowpassword,安装后你需要手动创建目录/var/spool/ttysnoop测试这个程序是有趣的,下面是相关指令:
首先改/etc/inetd.conf中的in.telnetd默认调用login登录程序为/sbin/ttysnoops,象下面这样:
代码: [root@jephe/etc]#moreinetd.conf|grepin.telnetd telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-L/sbin/ttysnoops |
更改后一定要运行killall-HUPinetd使之生效,确保不要使用阴影口令,用#pwunconv禁止阴影口令。
再编辑文件/etc/snooptab默认配置就可以了。
代码: [root@jephe/etc]#moresnooptab ttyS1/dev/tty7login/bin/login ttyS2/dev/tty8login/bin/login *socketlogin/bin/login |
最后,如果在某个终端上有人登录进来(你可以用w命令查看它在哪个终端),如登录终端设备为ttyp0,则你可以登录进服务器打入#/bin/ttysnoopttyp0(提示输入root口令,再次,上面提到的这个版本不支持阴影口令)以监视用户的登录窗口。
4、nmap
nmap是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。
nmap的主页在http://www.insecure.org/nmap/index.html
下面给出一个简单的例子:
代码: [root@sh-proxy/etc]#/usr/local/bin/nmappublic.sta.net.cn StartingnmapV.2.12byFyodor(fyodor@dhp.com,www.insecure.org/nmap/) Interestingportsonpublic.sta.net.cn(202.96.199.97): PortStateProtocolService 21opentcpftp 23opentcptelnet 25opentcpsmtp 109opentcppop-2 110opentcppop-3 143opentcpimap2 513opentcplogin 514opentcpshell 7000opentcpafs3-fileserver Nmapruncompleted--1IPaddress(1hostup)scannedin15seconds |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。