搜索论坛
显示结果为标签'内网渗透'。
-
关于Dsniff 是一个著名的网络嗅探工具包。其开发者 Dug Song 早在1999年12月,以密歇根大学 CITI 研究室(Center for Information Technology Integration)的研究成果为基础,开发了这个 后来具有很大影响力的网络安全工具包。Dug Song 开发 Dsniff 的本意是揭示网络通信的不 安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万 事总有其两面 性,Dsniff 所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任 何拥有这个工具包的人都可能做“非正当”的事,其次,Dsniff 里面的某 些工具,充分揭示 了一些安全协议的“不安全性”,例如针对 SSH1和 SSL 的 MITM(Man-In-The-Middle)攻击 工具—SSHmitm 和 Webmitm。SSH1和 SSL 都是建立网络通信加密通道的机制,向来被认 为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环 节,造成 实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于 相信自己的安全。 Dub Song 在2000年12月发布了 Dsniff 的 v2.3版本,该版本支持 OpenBSD、Linux、Solaris 系统平台。目前,最新版本是2001年3月发布的 v2.4b1的 Beta 版。Dsniff 的下载网址: http://monkey.org/~dugsong/dsniff/ 除了针对 Unix 系统的版本,从网上也可以得到 Windows 平台上运行的 Dsniff 早期版。 dsniff 工具介绍纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、 webspy 针对 SSH 和 SSL 的 MITM(Man-In-The-Middle)“攻击”工具,包括 sshmitm 和 webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括 tcpkill、tcpnice dsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应 的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 使用监听通过wlan0的密码 dsniff -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/99.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
关于Dsniff 是一个著名的网络嗅探工具包。其开发者 Dug Song 早在1999年12月,以密歇根大学 CITI 研究室(Center for Information Technology Integration)的研究成果为基础,开发了这个 后来具有很大影响力的网络安全工具包。Dug Song 开发 Dsniff 的本意是揭示网络通信的不 安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万 事总有其两面 性,Dsniff 所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任 何拥有这个工具包的人都可能做“非正当”的事,其次,Dsniff 里面的某 些工具,充分揭示 了一些安全协议的“不安全性”,例如针对 SSH1和 SSL 的 MITM(Man-In-The-Middle)攻击 工具—SSHmitm 和 Webmitm。SSH1和 SSL 都是建立网络通信加密通道的机制,向来被认 为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环 节,造成 实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于 相信自己的安全。 Dub Song 在2000年12月发布了 Dsniff 的 v2.3版本,该版本支持 OpenBSD、Linux、Solaris 系统平台。目前,最新版本是2001年3月发布的 v2.4b1的 Beta 版。Dsniff 的下载网址: http://monkey.org/~dugsong/dsniff/ 除了针对 Unix 系统的版本,从网上也可以得到 Windows 平台上运行的 Dsniff 早期版。 dsniff 工具介绍纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、 webspy 针对 SSH 和 SSL 的 MITM(Man-In-The-Middle)“攻击”工具,包括 sshmitm 和 webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括 tcpkill、tcpnice dsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应 的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 使用监听通过wlan0的密码 dsniff -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/99.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
扫描电脑端方法一:抓包方式相对于电脑端来说,很简单。因为电脑的QQ使用的是OICQ协议。我们只需要抓包搜索OICQ协议即可。 然后查找协议 OICQ - IM software, popular in China展开后即可看到QQ号码 方法二:利用软件下载软件QQSNIFFER运行扫描 理论上,这款软件时可以扫描出手机端的QQ但是经过实践,发现并没有扫描出来。 扫描手机QQ先查找局域网的手机设备 nmap -sP 192.168.123.1/24 我们发现了一个手机设备 手机型号:MI8SE-xiaomishouji ip地址:192.168.123.96 利用tcpdump抓手机的数据包 tcpdump -i wlan0 host 192.168.123.96 -w 123.cap将手机的数据包保存为123.cap 稍等片刻,按ctrl+c停止 分析123.cap数据包 因为手机QQ使用的协议是TCP协议,所以我们不能用oicq协议来分析。但是我在分析数据包的时候发现。在QQ号的前面,常存在十六进制00 00 00 0d所以,我们按ctrl+f搜索十六进制即可。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/917.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
扫描电脑端方法一:抓包方式相对于电脑端来说,很简单。因为电脑的QQ使用的是OICQ协议。我们只需要抓包搜索OICQ协议即可。 然后查找协议 OICQ - IM software, popular in China展开后即可看到QQ号码 方法二:利用软件下载软件QQSNIFFER运行扫描 理论上,这款软件时可以扫描出手机端的QQ但是经过实践,发现并没有扫描出来。 扫描手机QQ先查找局域网的手机设备 nmap -sP 192.168.123.1/24 我们发现了一个手机设备 手机型号:MI8SE-xiaomishouji ip地址:192.168.123.96 利用tcpdump抓手机的数据包 tcpdump -i wlan0 host 192.168.123.96 -w 123.cap将手机的数据包保存为123.cap 稍等片刻,按ctrl+c停止 分析123.cap数据包 因为手机QQ使用的协议是TCP协议,所以我们不能用oicq协议来分析。但是我在分析数据包的时候发现。在QQ号的前面,常存在十六进制00 00 00 0d所以,我们按ctrl+f搜索十六进制即可。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/917.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。