科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道sniffer攻击实例

sniffer攻击实例

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Sniffit 0.3.7推出了NT版本,也支持WINDOWS2000,查看网络组件中有没有 Packet capture Driver v X.XX 这一行,有的话说明这个驱动程序已经建立并绑定了网络接口。

作者: 51cto 2008年4月14日

关键字: 嗅探 网络嗅探 Sniffer 端口扫描

  • 评论
  • 分享微博
  • 分享邮件

  Sniffit 0.3.7推出了NT版本,也支持WINDOWS2000,我本人想急着试试,因为我一个朋友想装Netxray 3.03在WIN2K 2000BETA3上装不上,大概是不支持WIN2K吧。所以看见SNIFFIT有NT版我今天早上就把它拉了下来。

  这个sniffit需要WinPcap包,就是类似与libpcap的包,支持WIN32平台上可以信息包捕获和网络分析,是基于UNIX的libpcap和BPF(Berkeley 分帧过滤器)模型的包。它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll),和高级系统无关性库(libpcap,基于0.4a6版本)。

  这个WinPcap信息包捕获启动程序可把设备驱动增加在Windows 95, Windows 98, Windows NT 和 Windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包(raw packets),Packet.dll是一个能用来直接访问BPF驱动程序的API。

  WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer这两个工具中成功应用。最新的WinPcap是版本2.02,修补了2.01版本中的一些缺陷,并且支持WIN2000。具体信息和源代码可以在下面这个站点找到:http://netgroup-serv.polito.it/winpcap/

  下面是在WIN2K中安装的步骤:

  1)先下载packet.exe这个程序后展开安装。

  2)打开WINDOWS2000的控制面板

  3)从控制面板中双击“网络和拨号连接”图标,在打开"本地连接"图标,并选择

  属性选项。

  4)在显示的对话框中选择"安装",安装网络组件。

  5)再在出现的对话框中选择”协议“,点击”增加“。

  6)在出现的对话框中选择"从磁盘安装",选择正确路径,就是刚才你解压的网络

  设备驱动程序(这个文件夹中必须包含packet.inf和packet.sys)的地方,在选择

  确定。

  7)在选择"Packet capture Driver v X.XX ",并按照指示来完成安装,往往

  要你WINDOWS2000的安装光盘。

  8)查看网络组件中有没有 Packet capture Driver v X.XX 这一行,有的话

  说明这个驱动程序已经建立并绑定了网络接口。

  再重新启动机器。

  然后解压sniffit_nt.0.3.7.beta,再使用命令行模式,我简单的使用了一个命令行,

  刚开始是使用sniffit -t 192.168.0.1 -p 21,想监视下21 FTP端口的密码捕获成

  不成功,但出现“Automatic network device lookup not yet supported in Win32

  version... use "-F DevicePacket_{31BB7ED2-125E-11D4-8F11-D79985727802}"

  to force the choice,Read the README.FIRST on how to force network devices.

  的提示,于是我按照其提示所示,使用了sniffit -F Devicepacket_{31BB7ED2-125E-11D4-8F11-D79985727

  802} -t 192.168.0.1 -p 21命令,这时出现下面的提示:

  Forcing device to Devicepacket_{31BB7ED2-125E-11D4-8F1

  quested)...

  Make sure you have read the docs carefully.

  Sniffit.0.3.7 Beta is up and running.... (192.168.0.1)

  这就表明sniffit在工作了,于是在FTP到NT的端口,输入密码,随即就可以在刚才SNIFFIT

  的目录下看到一个关于192.168.0.2.1281-192.168.0.1.21的文件,打开后查看里面

  的内容如下所示:

  USER xundi

  PASS xxxxxxx-------->我隐藏了,XIXI

  SYST

  PORT 192,168,0,2,5,2

  LIST

  PORT 192,168,0,2,5,3

  LIST

  CWD g:

  CWD c

  PORT 192,168,0,2,5,26

  LIST

  CWD hack

  PORT 192,168,0,2,5,88

  LIST

  看,是不是很整洁啊,至于文件名为何是这样192.168.0.2.1281-192.168.0.1.21,

  那是应该是一个客户/服务器模式,客户端的连接是随意开一个1281端口地址和

  192.168.0.1的21口连接,具体就要看其他书了,看看关于套接口的书就可以知道。

  偶也不知道:((

  当然,SNIFFIT还有其他很多选项,我不一一讲了(其实我还没有看过,呵呵),

  具体可以看看http://focus.silversand.net中有关LINUX下的SNIFFIT讲解,

  是我们QUACK大虾编译的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章