日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

嘗試分析 linux 下滲透嗅探術(shù)( 二 )


我們來(lái)與IP192.168.0.5進(jìn)行通信,通信后arp緩存表就會(huì)有這樣一條MAC地址和IP對(duì)應(yīng)的記錄 。
在本機(jī)多了條緩存中的IP和MAC的對(duì)應(yīng)紀(jì)錄 。
Dsniff是一個(gè)著名的網(wǎng)絡(luò)嗅探工具包,其開發(fā)者是Dug Song,其開發(fā)的本意是用來(lái)揭示網(wǎng)絡(luò)通信的不安全性,方便網(wǎng)絡(luò)管理員對(duì)自己網(wǎng)絡(luò)的審計(jì),當(dāng)然也包括滲透測(cè)試,其安裝包里某此工具,充分揭示了協(xié)議的不安全性 。作為一個(gè)工具集,Dsniff包括的工具大致分為四類:
一、
純粹被動(dòng)地進(jìn)行網(wǎng)絡(luò)活動(dòng)監(jiān)視的工具,包括:dsniff、filesnarf、mailsnaf、msgsnarf、urlsnarf、webspy
二、
針對(duì)SSH和SSL的MITM攻擊“工具,包括sshmitm和webmitm
三、
發(fā)起主動(dòng)欺騙的工具,包括:arpspoof、dnsspof、macof
四、
其它工具,包括tcpkill、tcpnice
Dsniff的官方下載:www.monkey.org/~dugsong/dsniff/ 這個(gè)是源碼包,解壓后可以看下README,提示需要五個(gè)軟件的支持:openssl、Berkeley_db、libnet、libpca、libnids
下載地址如下:
Berkeley_db: http://www.oracle.com/technology/software/products/berkeley-db/index.html
libpcap: http://www.tcpdump.org/release/libpcap-1.0.0.tar.gz
linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm">ftp://rpmfind.net/linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm
ftp://rpmfind.net/linux/epel/5/i386/libnet-1.1.4-1.el5.i386.rpm
ftp://rpmfind.net/linux/epel/5/i386/libnids-1.23-1.el5.i386.rpm
系統(tǒng)一般默認(rèn)都有安裝openssl、libpcap 。
一、 Tar包安裝
如果下載的是源包,文件如下:openssl-0.9.7i.tar.gz、libnids-1.18.tar.gz、libpcap-0.7.2.tar.gz、libnet-1.0.2a.tar.gz、Berkeley db-4.7.25.tar.gz
a) 安裝openssl
用tar解壓軟件包手,執(zhí)行三條命令
#./config
#make
#make install
b) 安裝libpcap
#./config
#make
#make install
c) 安裝libnet
#./config
#make
#make install
d) 安裝libnids
#./config
#make
#make install
e) 安裝libnids
#./config
#make
#make install
f) 安裝Berkeley DB
#.cd build_unix
#../dist/configure
#make
#make install
g) 安裝dsniff
#./configure
#make
#make install
程序安裝好后,先查看一下網(wǎng)卡信息,然后開啟服務(wù)器IP轉(zhuǎn)發(fā),命令如下:
# echo “1″ > /proc/sys/net/ipv4/ip_forward
先來(lái)雙向欺騙,用到arpspoof,其命令是:
#arp –t 網(wǎng)關(guān)
欺騙主機(jī)IP
arpspoof已經(jīng)開始工作了,可以用tcpdump查看一下被攻擊主機(jī)是否有數(shù)據(jù)經(jīng)過(guò)
命令如下:
#tcpdump –I eth0 host 61.67.x.115
有數(shù)據(jù)交換,說(shuō)明欺騙的比較成功,然后用Dsniff開始嗅探目標(biāo)主機(jī),命令如下 。
#Dsniff –c –f /etc/dsniff/dsniff.services
這個(gè)dsniff.services自然就是保存端口和服務(wù)對(duì)應(yīng)關(guān)系的文件,如需要保存到文件,需加-w filename數(shù)據(jù)全是明文傳送的 。所以數(shù)據(jù)分析完全能用肉眼發(fā)現(xiàn) 。
從這條數(shù)據(jù)可以看到HTTP登錄和FTP登錄信息,帳號(hào)和密碼全是明文的 。而經(jīng)過(guò)測(cè)試,通過(guò)FTP上傳的目錄正是WEB目錄,獲取WEBShell權(quán)限,繼續(xù)提權(quán)即可控制主機(jī) 。Linux下的嗅探,其實(shí)更容易一些,在最近爆出的高危本地提權(quán),不知道有多少臺(tái)主機(jī)淪陷呢?在攻與防的游戲里,系統(tǒng)管理員往往顯得如此的無(wú)助 。

推薦閱讀