扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
DugSong在1999年12月开发了最原始的arpredirect工具。工具是他的dsniff插件的部分,它在DugSong的网络站点是可用的。直到我最近在一份竞争的出版物读一篇由斯图亚特?麦克卢尔和乔尔?沙姆赖写的文章我才又想到arpredirect 2个人指出我们需要知道arpredirect和整个dsniff包装因为它如果在坏人的手中的话是危险的。信息包运载了一批强大的工具,包括urlsnarf,webspy,mailsnarf,其中就有dsniff工具。
Urlsnarf抓住从线中经过的地址并且存储它以备以后的检查。
Webspy能抓住URLs并且在你的局部的的浏览器窗口中打开URL因此你能对其进行跟踪并且看到远程的的用户使用者在他的或她的浏览器上正在看的内容。
Mailsnarf就象webspy一样可恶,它能探测到SMTP,进流的顾客能读的公用的格式的全部邮件。dsniff工具是我看见了的最有力的口令破译器之一。它能从许多不同的协议离线抢到口令,包括文件传递协议,远程登录,POP3,IMAP,LDAP,CitrixICA,pcAnywhere,SMB,Oracle结构式查询语言。
尽管发现的在dsniff中,插件是为一种多任务多用户操作系统平台而编写的,你仍然需要知道因为他们能对你的基于Windows的网络产生作用,你同样要对这些工具存在而担忧。
Song的插件有不可思议地力量,不管是与好或坏的目的使用。工具总的来说指出网络的一个棘手的问题:恶意的用户轻易就能从信息包中捕获完整的正文及敏感数据变换。
尽管堵住ARP新定向并且监视通信量和表格能保护数据不被象arpredirect一样的工具破译,但情况不是都是一概而论的。他们帮助阻止包被误导,但是大多数数据变换仍然在你的网络上以清楚的文本输送,局部性的入侵者就能通过监听工具捕获敏感的数据变换信息。
要想提高对你的数据变换的保护,你必须在外部在线上送它前加密它,并且你必须使用检测嗅探器工具来防治被窥探。关于采取如何保护的战术取决于你的数据变换和你的组织性质,因此我不能在事上给你更多忠告。要警惕病毒的ARP和嗅探数据变换器,那是你需要对付的实际的问题。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者