渗透测试之交换式网络嗅探实验


实验目的

  • 了解嗅探工具sniffer的概念和原理
  • 熟悉SnifferPro工具的使用
  • 捕获FTP数据包并进行分析

一、实验原理

1.1 网络嗅探器Sniffer的工作原理

嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器·:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

1.2 网络嗅探器的分类

  1. 软件的Sniffer有NetXray、Packetboy、Net Monitor、Sniffer Pro、WireShark、WinNetCap等,其优点是物美价廉,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。
  2. 硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较贵。

1.3 网络嗅探器Sniffer的作用

  1. 把包抓取下来,然后打开并查看其中的内容,可以得到密码等。
  2. Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
  3. Sniffer属于第M层次的攻击。就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息
  4. 通常网络上的信息流量是相当大的,如果不加选择地接收所有的包,然后从中找到所需要的信息非常困难;

二、实验环境

2.1 操作机器

操作机:Windows_XP
目标机:Windows_Server_2008

操作机默认用户名:administrator,密码:123456
目标机默认用户名:administrator,密码:123456

2.2 实验工具Sniffer

Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持 BPF,Linux下需要支持SOCKET-PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备BPFilter,而且需要root权限来运行这种程序,所以Sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因为不能运行Sniffer。

2.3 安装工具Sniffer

安装教程

三、实验步骤

1. 熟悉Sniffer工具的启动

打开Sniffer软件:打开操作机,点击“开始”按钮,找到并点击“Sniffer”,运行程序如图。

在这里插入图片描述

2. 进行监听

  1. 选择适配器,标题栏将显示激活的探测器(点击菜单File-Seclect settings),显示所有在Windows中配置的适配器
    在这里插入图片描述
    在这里插入图片描述

如上图的Log off也勾选上

  1. 开始监听,监听如下所示:
    在这里插入图片描述

3. 熟悉Sniffer工具的介绍

  1. 菜单与工具栏介绍如下:
    在这里插入图片描述

  2. 状态栏-监视右下角的实时计数
    在这里插入图片描述

  3. 网络监控面板Dashboard
    在这里插入图片描述

  4. 主机列表Host table

点击主机通讯,左下选择IP查看,即可看到所有与操作机通讯的主机IP.然后点击左边的按钮有不同的显示

在这里插入图片描述
5. 协议列表Detail
在这里插入图片描述


总结

了解如上操作即可。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
有了这HUB、网卡的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能 收到的报文信息。显然只要通知网卡接收其收到的所有包(一般叫作杂收promiscuous模:指网络上的所有设备都 对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是 交换HUB下就只能是自己的包加上广播包。 要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这 个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线 插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包设置源MAC是 你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就 发往你的网线插口了,也就是你的网卡可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的, 那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。 内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗 两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备 支持远程管理,有很多交换HUB可以设置一个口监听别的口,不过这就要管理权限了。 利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现sniffer。Sniffer 就是一种能将本地网卡状态设成‘杂收’状态的软件,当网卡处于这种“杂收”方时,该网卡具备“广播地 址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝 大多数的网卡具备置成杂收方的能力) 可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理, 可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它 是一种消极的安全攻击。 器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情 况下,大多数的器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。 器造成的危害 sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些 甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开 始。它可能造成的危害:

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全天天学

你的鼓励是对我最大的鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值