提供黑客工具,黑客打包工具

hacker2年前黑客服务113

本人喜欢收藏一下好用的黑客工具,可总是被杀死怎么办啊?

1、可以在杀毒软件中设置一下“信任区域”,把你下的黑软添加进去。 (如果不行用第二招。)

2、把所有黑软打包成压缩文件,记得加密码,这样杀毒软件就查不出来了。(注意:要打开黑软时先把杀软关闭,不然打开不了!!)

黑客的入侵手段~~

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的更大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的 *** urf攻击通过使用将回复地址设置成受害 *** 的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该 *** 的所有主机都对此ICMP应答请求作出答复,导致 *** 阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的 *** 攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮,攻击者能够耗尽接受者 *** 的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由 *** 服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答?.

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应 *** (例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探 *** 内部的系统和它们的用户的信息。

防御:对于刺探内部 *** 的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于 *** TP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

漏洞攻击

对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

漏洞攻击

对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

2. 使用升级程序

使用Update虽然比较准确、全面。但它所有的升级组件都需要在Microsoft的网站上下载,“窄带”的情况下显然不现实;“宽带”也需要很长的时间。Microsoft提供升级程序的打包下载,或者一些工具光盘上也带有这些升级包。常说的“Service Pack 1”、“Service Pack 2”就是指这些升级包。

除了升级,使用一些工具软件,也能够达到效果,如3721的“上网助手”,它能够很好填补IE漏洞。这些软件一般定向保护系统的应用程序,针对“对外服务”漏洞的较少。

DDOS攻击

DDOS(分布式拒绝服务攻击)的本质是:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。它实现简单,是目前黑客常用的一种方式。

攻击:

DDOS的实现方式较多,如多人同时向主机提出Web请求;多人同时Ping主机……这里介绍一种“先进”的“伪装IP地址的洪水Ping攻击”。

Ping指令是用来探测 *** 通讯状况和对方主机状况的 *** 指令,先前有过一些资料介绍不断的Ping对方主机,可能会造成该主机无法承受的情况,但随着Windows XP等新系统的普及, *** 带宽的升级、计算机硬件的升级,单纯的大量Ping包基本上没有效果了。

Ping指令的工作流程是这样的:先由使用Ping命令的主机A发送ICMP报文给主机B;再由主机B回送ICMP报文给主机A。

*** 通讯中有一种被称为“广播”(Broadcast)的方式,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址的报文(就像电台广播一样),以此类推。如果往一个局域网的广播地址(利用一些“局域网嗅探软件”就可以查找它的广播地址)发送一个ICMP报文(就是一下Ping广播地址),会得到非常多的ICMP报文回应。把当前计算机的地址伪装成被攻击主机的(SOCK_RAW就可以实现伪装IP),向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都会回应这个Ping请求,被攻击主机被迫接受大量的Ping包。这就形成了伪装IP地址的洪水Ping攻击形式。

防范:

对于DDOS而言,目前 *** 上还没有找到什么有效的防御 *** ,对于一种使用Ping包的攻击方式,虽然可以使用一些防火墙拒绝Ping包,但如果DDOS采用了另一种载体——合法的Web请求(打开该主机上的网页)时,依然无法防范。现在对付DDOS的普遍 *** 是由管理员,手工屏蔽DDOS的来源和服务器形式,如有一段IP对主机进行DDOS,就屏蔽该段IP的访问;DDOS使用的是FTP、HTTP服务,就暂时停止这些服务。

最后还要提醒一下大家,高明的黑客在攻击后都会做一些扫尾工作,扫尾工作就是要清除一些能够发现自己的残留信息。对于用户而言一般只能通过日志来捕捉这些残留信息,如防火墙的日志;Web服务器的日志(IIS、Server_U都具有日志查看功能)。能否通过日志找到这些残留信息只能靠运气了,真正够厉害的黑客会悄然无声地离去,而不留下一片“云彩”。

六、ICMP Flood能防吗?

先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)

软件的 *** 防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”

所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。

如果你正在被攻击,更好的 *** 是抓取攻击者IP(除非对方用之一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打 *** 找警察叔叔吧)

七、被ICMP Flood攻击的特征

如何发现ICMP Flood?

当你出现以下症状时,就要注意是否正被洪水攻击:

1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载

2.防火墙一直提示有人试图ping你

3. *** 速度奇慢无比

4.严重时系统几乎失去响应,鼠标呈跳跃状行走

如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。

1.普通ping

这种“攻击”一般是对方扫描 *** 或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。

2.直接Flood

这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这时候你的防火墙实际上已经废了,换个IP吧。

3.伪造IP的Flood

比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)

=============================================================

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:13] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

无言…………

4、反射ICMP Flood

估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种 *** 还没有大规模出现,但Smurf是存在的!而且这个攻击 *** 比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!

我正在被网易、万网和新浪网站攻击中(懒得修改天网策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)

=======================================================================

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet fro

内网安全管理给客户带来什么好处?

最近我们做的内网管理项目挺多,在实践中增加了一些感受和经验,我想针对内网安全管理都有哪些功能、它能给客户带来什么好处等方面做一粗浅的探讨。 近年来, *** 安全威胁愈演愈烈, *** 攻击工具越来越多样,越来越容易获得,所需要的技能越来越低,只需拷贝一个黑客程序就可以进行攻击,漏洞利用的时间越来越短。攻击的目的性,过去纯粹为了比技术,现在商业目的越来越明显。对内部 *** 安全管理的重要性认识不足。绝大多数遭受内网安全事件的组织,原先对 *** 安全的认识就是要防范来自外部 *** 的攻击,在内部 *** 安全管理上不够重视。多数组织仅仅建立边界安全控制,如:防火墙,IDS,IPS,但是边界安全控制不能完全阻断病毒、黑客的侵入。很多安全事件是由于外来笔记本电脑直接接入内部 *** ,或者内部 *** 的桌面电脑直接拨号上网引起的。这就让人们不由想到内网安全管理的重要性。归结起来,内网的安全威胁有以下几种: 一、移动设备和新增设备未经安全检查和处理,就违规接入内部 *** ,由此给 *** 带来不安全隐患; 二、内部 *** 用户通过调制解调器、双网卡、无线网卡等 *** 设备,进行在线违规拨号上网、违规离线上网等行为; 三、 *** 出现病毒、蠕虫攻击等安全问题后,不能做到实时、快速、精确定位安全事件源,远程阻断隔离等操作; 四、大规模病毒(安全)事件发生后,网管员无法确定病毒黑客事件源头、找到 *** 中的薄弱环节,从而做到事后分析、加强安全预警。因此,内部 *** 安全必须作为整体安全管理的一个重要组成部分来正确对待,计算机 *** 应用与 *** 安全应该同时进行。只有解决了 *** 内部的安全问题,即排除内部 *** 因客户端造成的脆弱性,才能避免遭受攻击或其他内部使用人破坏的安全忧患。 针对内网中出现的这些安全威胁我们通过内网安全管理软件来进行管理和控制。功能如下:(1)、 *** 准入控制 防止非法电脑接入支持基于802.1X的 *** 准入控制;在非802.1X的环境下,也可以实现接入控制;用户可以自行定义多种准入控制策略;防止有安全隐患的电脑或者非法电脑直接访问内部 *** 。(2)、设备自动发现与资产管理 自动发现 *** 上的所有接入设备; 可依据IP/MAC/主机名以及资产的配置对接入设备快速定位;自动发现组织内所有PC机的软硬件配置信息、PC机 *** 连接信息和运行状态信息,建立资产基线;支持配置变更自动发现与报警;自动维护软硬件配置变更历史信息。(3)、桌面安全主动评估,发现安全隐患 自动发现存在安全隐患的PC机,并提示系统管理员和用户要采取的弥补措施;桌面电脑 *** 流量异常评估,及时发现异常流量桌面PC;桌面电脑安全配置评估,及时发现安全设置不完善的桌面PC;可疑注册表项、可疑文件检查;灵活配置各种安全隐患条件;多种方式控制/限制存在安全隐患的PC机接入内部 *** .(4)、桌面安全加固,防患于未然 补丁漏洞自动修复,支持桌面PC操作系统补丁、MS应用软件补丁自动更新、自动升级;支持登录口令强度、Guest帐户、屏幕保护检测,加固主机安全性;禁止各种默认共享、禁止修改IP地址、禁止修改注册表;强制安装防病毒软件与更新病毒库;禁止运行非法进程等;内置桌面PC个人防火墙,既可限制外部 *** 直接访问桌面PC,又可以限制桌面PC去访问一些不允许的 *** 服务。(5)、非法操作监管,让管理规定令行禁止 检查桌面PC是否安装了非法软件;支持对USB硬盘、Modem拨号、无线通讯、红外、蓝牙、同时使用内外网卡等非法操作的监控、审计和禁止使用;支持对网上聊天、 *** 下载的监控、审计和禁止;支持对HTTP访问、Email、 *** 文件拷贝等行为进行审计,或禁止;支持离线管理,可以支持电脑在离开 *** 之后策略仍然有效。(6)、软件分发,功能强大、快速分发 在不对客户端用户造成负担的前提下确保安全和病毒补丁的正常发放和安装;支持大规模客户机、大软件的快速分发,支持MultiCast分发、断点续传、多文件服务器等技术;支持自动安装、手工安装,可以支持多种打包工具和打包格式,如:Wise、MSI打包。可以方便灵活地按照网段、部门、IP、操作系统类型等条件选择软件分发目标。(7)、远程协助与监控,不到现场、胜过现场 实时监控客户端画面;可以选择远程控制或者只监视不控制,满足各种场合的需要;可以同时监控多台客户端画面。 内网安全管理软件可以解决内网中存在的安全威胁,可以为公司,企业带来安全的内网。 我最近在玩新浪微博,很酷、很新潮,可用手机随时发布动态信息,和大家分享有趣的事。 一句话,一张图片,随时随地让你了解最新鲜的我。

radmin的问题

市面上的远程控制工具比较多,可以说是每隔一段时间都会有新产品推出。软件 *** 起来也不难,稍微懂点JAVA或其他语言的朋友都可以自行 *** 。俗话说不选贵的只选好的,所以我们在选择远程控制软件时也要选择一款最适合我们自身实际情况的。 笔者从事 *** 管理多年,积累了丰富的实践经验,也经常通过这些远程控制软件在家中操作单位的服务器,尝试的软件种类比较多,今天我们就对最常见的几款远程控制软件进行横向评测,看看这些流行软件是否适合你,是否能够满足你的需要以及他们各自的优缺点。 一、测试软件: 1.系统自带远程桌面访问功能 windows2000server及其以上版本的操作系统中内置了一个远程桌面访问的功能,通过他可以在不安装任何第三方软件的情况下操作远程的计算机。 2.pcanywhere 非常优秀的远程控制软件,至今仍然受到众多 *** 管理员的青睐。 3.damewhere 老牌远程控制软件,早期他和pcanywhere齐名。 4.VNC 一款优秀的远程监控与维护工具,体积非常小,安装方便。 5.remote admin 笔者使用的之一个类黑客软件,不过就本质来说他还是一个远程控制软件,不过在功能上可以和最强大的木马程序披靡。 测试平台: CPU:P4 2.4G 内存:KingMax 512MB×2 硬盘:迈拓金钻9 80G 操作系统:windows 2000 server中文版+Service Pack 4 测试环境: 笔者在单位使用两台计算机搭建测试环境,计算机A作为控制端,计算机B作为被控制端,两台计算机通过交换机相连,然后依次对远程控制软件进行测试。 二、被控端安装方面: 1.系统自带远程桌面访问功能 在windows2000server中我们可以通过控制面板中的添加/删除windows组件来完成远程桌面访问的安装工作,而在XP和windows 2003中在“我的电脑”中选择属性里的“远程”标签,将“容许其他用户访问我的计算机”前打上对勾就可以更加轻松的启用远程桌面访问功能。 2.pcanywhere pcanywhere是由SYMANTEC公司 *** 的远程控制工具,所以在功能上很有王者风范,直接运行setup.exe接着一路“下一步”就可以了,安装过程很人性化。 安装结束后重新启动计算机再通过pcanywhere管理器中的添加被控端就可以完成被控端的配置了。 3.DameWare DameWare早期和pcanywhere齐名,他的安装也很简单,运行安装程序一路“下一步”即可。 接着我们还需要对控制端和被控制端安装程序进行个性话打包,使用程序中的Service Install Remove Wizard进行配置即可。直接双击配置完的安装包就可以完成被控端的安装了。 4.VNC VNC是无控制端的远程控制软件,我们可以使用浏览器结合JAVA插件对远程计算机进行控制,所以直接在被控机上安装VNC即可完成被控端的操作。 5.remote admin 在被控端上运行remote admin的安装程序将在任务栏上出现两个小电脑的图标,这就意味着安装成功。 三、控制端安装方面: 1.系统自带远程桌面访问功能 一般情况win2000 server及其以上版本都内置了远程桌面连接程序于“附件”中,我们直接启用该程序即可。而对于WIN98和其他操作系统来说可以使用第三方远程桌面连接程序来实现控制的目的,例如冷烟控制程序;当然也可是使用2003和XP系统光盘中的远程桌面安装程序单独安装来解决远程控制的问题。 对于有的朋友不希望在控制端安装任何程序和软件的情况,微软公司也提供了解决方案,在WIN2003中有一个叫做WEB控制的功能,通过配置远程桌面访问为WEB控制可以让我们在控制端不安装任何程序,只需要启动IE浏览器输入被控端的IP地址就可以轻松的控制了,从而实现了真正的无客户端遥控。 2.pcanywhere pcanywhere的控制端安装与上面提到的被控端安装步骤一样,重新启动计算机后选择主控端的添加主控端。(如图6)接着选择设置标签,添加被控计算机的IP地址即可。 3.DameWare DameWare控制端安装也是需要先用程序中的Service Install Remove Wizard进行配置的,然后双击配置完的安装包就可以完成控制端的安装。 4.VNC 打开浏览器输入被控端的IP地址加配置的端口号就可以访问了,当然前提需要在控制端安装JAVA程序。当然控制端也提供了使用VNC VIEWER的方式浏览,两者都可以让我们选择的余地更大。 5.remote admin remote admin使用4899进行远程管理,在新版本中可以通过Remote Administrator vIEwer来操纵远程计算机。

sniffer状态

sniffer是窃听的意思

应该就是窃听状态

sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据 *** ,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍Sniffer以及如何阻止sniffer。

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。这种 *** 要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。

那么什么是以太网sniffer呢?

以太网sniffing是指对以太网设备上传送的数据包进行侦听,发现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中

去。通常设置的这些条件是包含字"username"或"password"的包。它的目的是将 *** 层放到promiscuous模式,从而能干些事情。

Promiscuous模式是指 *** 上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。根据第二章中有关对以太网的工作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用程序。

利用这一点,可以将一台计算机的 *** 连接设置为接受所有以太

网总线上的数据,从而实现sniffer。

sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。

sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。

大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。

以太网sniffer程序将系统的 *** 接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。

讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?

计算机 *** 与 *** 电路不同,计算机 *** 是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在 *** 中传输的数据信息就称为sniffing(窃听)。

以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。

由于在一个普通的 *** 环境中,帐号和口令信息以明文方式在以太网中传输, 一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听 *** 数据,从而有可能入侵 *** 中的所有计算机。

一句话,sniffer就是一个用来窃听的黑客手段和工具。

二、sniffer的工作原理

通常在同一个网段的所有 *** 接口都有访问在物理媒体上传输的所有数据的能力,而每个 *** 接口都还应该有一个硬件地址,该硬件地址不同于 *** 中存在的其他 *** 接口的硬件地址,同时,每个 *** 至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的 *** 接口应该只响应这样的两种数据帧:

1、帧的目标区域具有和本地 *** 接口相匹配的硬件地址。

2、帧的目标区域具有"广播地址"。

在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。

而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成 promiscuous方式的能力)

可见,sniffer工作在 *** 环境中的底层,它会拦截所有的正在 *** 上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的 *** 状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

通常sniffer所要关心的内容可以分成这样几类:

1、口令

我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在 *** 传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。

2、金融帐号

许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.

3、偷窥机密或敏感的信息数据

通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。

4、窥探低级的协议信息。

这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的 *** 接口地址、远程 *** 接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对 *** 安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)

二.sniffer的工作环境

snifffer就是能够捕获 *** 报文的设备。嗅探器的正当用处在于分析 *** 的流量,以便找出所关心的 *** 中潜在的问题。例如,假设 *** 的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。

嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:

1.标准以太网

2.TCP/IP

3.IPX

4.DECNet

嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。

嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的 *** 报文。嗅探器通过将其置身于 *** 接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。

数据在 *** 上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉 *** :数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。

帧通过特定的称为 *** 驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。

每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着 *** 上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。

在一般情况下, *** 上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。

如果某在工作站的 *** 接口处于杂收模式,那么它就可以捕获 *** 上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。

嗅探器可能造成的危害:

1.嗅探器能够捕获口令

2.能够捕获专用的或者机密的信息

3.可以用来危害 *** 邻居的安全,或者用来获取更高级别的访问权限

事实上,如果你在 *** 上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)

一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……

简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或 *** 附近,这样将捕获到很多口令,还有一个比较好的 *** 就是放在网关上。如果这样的话就能捕获 *** 和其他 *** 进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。

三.谁会使用sniffers

可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是 *** 高手,因为现在有很多的sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!

当然系统管理员使用sniffer来分析 *** 信息交通并且找出 *** 上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在 *** 的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。

三.sniffer是如何在 *** 上实施的

谈这个问题之前还应该先说一下Ethernet的通讯。通常在同一个网段的所有 *** 接口都有访问在媒体上传输的所有数据的能力,而每个 *** 接口都还应该有一个硬件地址,该硬件地址不同于 *** 中存在的其它 *** 接口的硬件地址,同时,每个 *** 至少还要一个广播地址。在正常情况下,一个合法的 *** 接口应该只响应这样的两种数据帧:

1�帧的目标区域具有和本地 *** 接口相匹配的硬件地址。

2�帧的目标区域具有“广播地址”。

在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous Mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。

可见,sniffer工作在 *** 环境中的底层,它会拦截所有的正在 *** 上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的 *** 状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

四.哪里可以得到sniffer

我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。

Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的 *** 中运行sniffer,了解它是如何有效地危及本地机器安全。

Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer,绝大多数黑客们用的也是软件Sniffer。

以下是一些也被广泛用于调试 *** 故障的sniffer工具:

(一).商用sniffer:

1. Network General.

Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted Sniffer System"可以将UNIX工作站作为sniffer控制台,而将sniffer agents( *** )分布到远程主机上。

2. Microsoft's Net Monitor

对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种sniffer帮助解决 *** 问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NT NetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型0000的广播数据包。)这个工具运行在MS Windows 平台上。它甚至能够按MAC地址(或主机名)进行 *** 统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

(二).免费软件sniffer

1. Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址 *** ,还可以选择监听的端口、协议和 *** 接口等。这个SNIFFER默认状态下只接受更先的400个字节的信息包,这对于一次登陆会话进程刚刚好。

2. SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些 *** 活动。

3. TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的 *** 管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,HowMitnickhackedTsutomuShimomurawithanIPsequenceattack

( )

4. ADMsniff:这是非常有名的ADM黑客集团写的一个SNIFFER程序。

5. linsniffer:这是一个专门设计杂一LINUX平台上的SNIFFER。

6. Esniffer:这个也是一个比较有名的SNIFFER程序。

7. Solsniffer:这是个Solarissniffer,主要是修改了SunSniff专门用来可以方便的在Solair平台上编译。

8. Ethereal是一基于GTK+的一个图形化Sniffer

9. Gobbler(for MS-DOS&Win95)、Netman、NitWit、Ethload...等等。

(三).UNIX下的sniffer

UNIX下的sniffer,我比较倾向于snoop.Snoop是按Solaris的标准 *** 的,虽然Snoop不像是Sniffer Pro那样好,但是它是一个可定制性非常强的sniffer,在加上它是免费的(和Solaris附一起).谁能打败它的地位?你可以在极短时间内抓获一个信息包或是更加深的分析.如果你想学习如何使用snoop,看下面的url:

(四).Linux下的sniffer工具

Linux下的sniffer工具,我推荐Tcpdump。

[1].tcpdump的安装

在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。

1. rpm包的形式安装

这种形式的安装是最简单的安装 *** ,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:

#rpm -ivh tcpdump-3_4a5.rpm

这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。

2. 源程序的安装

既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个更大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装 *** 。

· 之一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpdump的源程序分发包,这种分发包有两种 形式,一种是tar压缩包(tcpdump-3_4a5.tar.Z),另一种是rpm的分发包(tcpdump-3_4a5.src.rpm)。这两种 形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开:

#tar xvfz tcpdump-3_4a5.tar.Z

rpm的包可以使用如下命令安装:

#rpm -ivh tcpdump-3_4a5.src.rpm

这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下.

· 第二步 做好编译源程序前的准备活动

在编译源程序之前,更好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是

BINDEST = @ *** indir @

MANDEST = @mandir @

之一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。

· 第三步 编译源程序

使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。

总结一下就是:

# tar xvfz tcpdump-3_4a5.tar.Z

# vi Makefile.in

# . /configure

# make

# make install

[2].Tcpdump的使用

tcpdump采用命令行方式,它的命令格式为:

tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]

[ -i *** 接口 ] [ -r 文件名] [ -s snaplen ]

[ -T 类型 ] [ -w 文件名 ] [表达式 ]

1. tcpdump的选项介绍

-a 将 *** 地址和广播地址转变成名字;

-d 将匹配信息包的代码以人们能够理解的汇编格式给出;

-dd 将匹配信息包的代码以c语言程序段的格式给出;

-ddd 将匹配信息包的代码以十进制的形式给出;

-e 在输出行打印出数据链路层的头部信息;

-f 将外部的Internet地址以数字的形式打印出来;

-l 使标准输出变为缓冲行形式;

-n 不把 *** 地址转换成名字;

-t 在输出的每一行不打印时间戳;

-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

-vv 输出详细的报文信息;

-c 在收到指定的包的数目后,tcpdump就会停止;

-F 从指定的文件中读取表达式,忽略其它的表达式;

-i 指定监听的 *** 接口;

-r 从指定的文件中读取包(这些包一般通过-w选项产生);

-w 直接将包写入文件中,并不分析和打印出来;

-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单 *** 管理协议;)

2. tcpdump的表达式介绍

表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则 *** 上所有的信息包将会被截获。

在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个 *** 地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.

第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的 *** 地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口 *** )上的特定的 *** 协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','';或运算 是'or' ,'';

这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。

(1)想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:

#tcpdump host 210.27.48.1

(2) 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用括号时,一定要

#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

(3) 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:

#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

(4)如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:

#tcpdump tcp port 23 host 210.27.48.1

3. tcpdump 的输出结果介绍

下面我们介绍几种典型的tcpdump命令的输出信息

(1) 数据链路层头信息

使用命令#tcpdump --e host ice

ice 是一台装有linux的主机,她的MAC地址是0:90:27:58:AF:1A

H219是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一条命令的输出结果如下所示:

21:50:12.847509 eth0 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 ice.telne

t 0:0(0) ack 22535 win 8760 (DF)

分析:21:50:12是显示的时间, 847509是ID号,eth0 表示从 *** 接口eth0 接受该数据包,eth0 表示从 *** 接口设备发送数据包, 8:0:20:79:5b:46是主机H219的MAC地址,它表明是从源地址H219发来的数据包. 0:90:27:58:af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包,60 是数据包的长度, h219.33357 ice.telnet 表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口. ack 22535 表明对序列号是222535的包进行响应. win 8760表明发送窗口的大小是8760.

(2) ARP包的TCPDUMP输出信息

使用命令#tcpdump arp

得到的输出结果是:

22:32:42.802509 eth0 arp who-has route tell ice (0:90:27:58:af:1a)

22:32:42.802902 eth0 arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)

分析: 22:32:42是时间戳, 802509是ID号, eth0 表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0:90:27:58:af:1a是主机ICE的MAC地址。

(3) TCP包的输出信息

用TCPDUMP捕获的TCP包的一般输出信息是:

src dst: flags data-seqno ack window urgent options

src dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.

(4) UDP包的输出信息

用TCPDUMP捕获的UDP包的一般输出信息是:

route.port1 ice.port2: udp lenth

UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth上面,我就详细介绍了TCPDUMP的安装和使用,希望会对大家有所帮助。如果想要熟练运用TCPDUMP这个LINUX环境下的SNIFFER利器,还需要大家在实践中总结经验,充分发挥它的威力。

(五).windows平台上的sniffer

我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。

netxray的使用说明

1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网

5.5.5.5 这是一个8080端口上的http/ftp proxy

Internet

启动Capture,

相关文章

润建企业邮箱,润建邮箱

润建企业邮箱,润建邮箱

唐山市润建房地产开发有限公司电话是多少? 唐山市润建房地产开发有限公司联系方式:公司电话0315-5125166,公司邮箱442046056@QQ.COM,该公司在爱企查共有6条联系方式,其中有电话号...

商水县县长信箱,商水县委书记邮箱号

商水县县长信箱,商水县委书记邮箱号

河南省周口市商水县邮政编码是多少 河南省周口市商水县邮政编码是466100。商水县邮编号 商水县邮政区码:466100商水县属周口市,位于河南省东南部,周口市西南部,西邻召陵区,南连上蔡县,东接项城市...

王者荣耀如何用邮箱登录,王者荣耀扣扣邮箱登录

王者荣耀如何用邮箱登录,王者荣耀扣扣邮箱登录

为什么在电脑上登录王者荣耀的时候输入的账号后面一直有@qq.com? 在电脑上登录王者荣耀的时候,他们后面会出现一些后缀,那些后缀是邮箱的常见后缀,不用在意他们,他们只不过是系统的提示!王者荣耀忘记了...

电子邮箱怎样找回来,电子邮箱是怎样找回

电子邮箱怎样找回来,电子邮箱是怎样找回

怎么找回以前的电子邮箱? 如果您无法通过上述方法找回邮箱,建议尝试与您过去的邮件联系人进行沟通。询问他们是否还有您的电子邮件地址,或者他们是否可以提供其他方式联系您。搜索电子邮件 如果您使用过该邮箱发...

刀剑英雄账号清空 邮箱怎么改,刀剑英雄账号改邮箱

刀剑英雄账号清空 邮箱怎么改,刀剑英雄账号改邮箱

刀剑英雄安全邮箱一个月可以修改几次? 一年内只能修改2次,系统说的是3次,但是第3次要等到次年 TNN的游戏刀剑英雄注册邮箱怎样修改? 登陆刀剑的官方网站就可以,前提是你要记得注册时用的身份证除了身份...

如何找国外客户邮箱,找国外客户的邮箱

如何找国外客户邮箱,找国外客户的邮箱

能接收国外邮件的邮箱有哪些 可以把邮件发到国外的邮箱有gmail、hotmail、foxmail、qq邮箱等。Gmail是Google的免费网络邮件服务。雅虎无限量邮箱 截至目前为止,雅虎邮箱在全球范...

评论列表

访客
2022-11-14 07:18:16

ng 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.1

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。