跳转到帖子

搜索论坛

显示结果为标签'内网渗透'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到4个结果

  1. 关于Dsniff 是一个著名的网络嗅探工具包。其开发者 Dug Song 早在1999年12月,以密歇根大学 CITI 研究室(Center for Information Technology Integration)的研究成果为基础,开发了这个 后来具有很大影响力的网络安全工具包。Dug Song 开发 Dsniff 的本意是揭示网络通信的不 安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万 事总有其两面 性,Dsniff 所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任 何拥有这个工具包的人都可能做“非正当”的事,其次,Dsniff 里面的某 些工具,充分揭示 了一些安全协议的“不安全性”,例如针对 SSH1和 SSL 的 MITM(Man-In-The-Middle)攻击 工具—SSHmitm 和 Webmitm。SSH1和 SSL 都是建立网络通信加密通道的机制,向来被认 为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环 节,造成 实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于 相信自己的安全。 Dub Song 在2000年12月发布了 Dsniff 的 v2.3版本,该版本支持 OpenBSD、Linux、Solaris 系统平台。目前,最新版本是2001年3月发布的 v2.4b1的 Beta 版。Dsniff 的下载网址: http://monkey.org/~dugsong/dsniff/ 除了针对 Unix 系统的版本,从网上也可以得到 Windows 平台上运行的 Dsniff 早期版。 dsniff 工具介绍纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、 webspy 针对 SSH 和 SSL 的 MITM(Man-In-The-Middle)“攻击”工具,包括 sshmitm 和 webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括 tcpkill、tcpnice dsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应 的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 使用监听通过wlan0的密码 dsniff -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/99.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  2. 关于Dsniff 是一个著名的网络嗅探工具包。其开发者 Dug Song 早在1999年12月,以密歇根大学 CITI 研究室(Center for Information Technology Integration)的研究成果为基础,开发了这个 后来具有很大影响力的网络安全工具包。Dug Song 开发 Dsniff 的本意是揭示网络通信的不 安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万 事总有其两面 性,Dsniff 所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任 何拥有这个工具包的人都可能做“非正当”的事,其次,Dsniff 里面的某 些工具,充分揭示 了一些安全协议的“不安全性”,例如针对 SSH1和 SSL 的 MITM(Man-In-The-Middle)攻击 工具—SSHmitm 和 Webmitm。SSH1和 SSL 都是建立网络通信加密通道的机制,向来被认 为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环 节,造成 实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于 相信自己的安全。 Dub Song 在2000年12月发布了 Dsniff 的 v2.3版本,该版本支持 OpenBSD、Linux、Solaris 系统平台。目前,最新版本是2001年3月发布的 v2.4b1的 Beta 版。Dsniff 的下载网址: http://monkey.org/~dugsong/dsniff/ 除了针对 Unix 系统的版本,从网上也可以得到 Windows 平台上运行的 Dsniff 早期版。 dsniff 工具介绍纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、 webspy 针对 SSH 和 SSL 的 MITM(Man-In-The-Middle)“攻击”工具,包括 sshmitm 和 webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括 tcpkill、tcpnice dsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应 的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 使用监听通过wlan0的密码 dsniff -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/99.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  3. 扫描电脑端方法一:抓包方式相对于电脑端来说,很简单。因为电脑的QQ使用的是OICQ协议。我们只需要抓包搜索OICQ协议即可。 然后查找协议 OICQ - IM software, popular in China展开后即可看到QQ号码 方法二:利用软件下载软件QQSNIFFER运行扫描 理论上,这款软件时可以扫描出手机端的QQ但是经过实践,发现并没有扫描出来。 扫描手机QQ先查找局域网的手机设备 nmap -sP 192.168.123.1/24 我们发现了一个手机设备 手机型号:MI8SE-xiaomishouji ip地址:192.168.123.96 利用tcpdump抓手机的数据包 tcpdump -i wlan0 host 192.168.123.96 -w 123.cap将手机的数据包保存为123.cap 稍等片刻,按ctrl+c停止 分析123.cap数据包 因为手机QQ使用的协议是TCP协议,所以我们不能用oicq协议来分析。但是我在分析数据包的时候发现。在QQ号的前面,常存在十六进制00 00 00 0d所以,我们按ctrl+f搜索十六进制即可。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/917.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  4. 扫描电脑端方法一:抓包方式相对于电脑端来说,很简单。因为电脑的QQ使用的是OICQ协议。我们只需要抓包搜索OICQ协议即可。 然后查找协议 OICQ - IM software, popular in China展开后即可看到QQ号码 方法二:利用软件下载软件QQSNIFFER运行扫描 理论上,这款软件时可以扫描出手机端的QQ但是经过实践,发现并没有扫描出来。 扫描手机QQ先查找局域网的手机设备 nmap -sP 192.168.123.1/24 我们发现了一个手机设备 手机型号:MI8SE-xiaomishouji ip地址:192.168.123.96 利用tcpdump抓手机的数据包 tcpdump -i wlan0 host 192.168.123.96 -w 123.cap将手机的数据包保存为123.cap 稍等片刻,按ctrl+c停止 分析123.cap数据包 因为手机QQ使用的协议是TCP协议,所以我们不能用oicq协议来分析。但是我在分析数据包的时候发现。在QQ号的前面,常存在十六进制00 00 00 0d所以,我们按ctrl+f搜索十六进制即可。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/917.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...