首页 > 安全 > 工具软件 >

嗅探的神兵利器cain的两个用法介绍

2007-05-11

lcx网络上有很多关于嗅探的文章,大部分都使用的是小榕的ArpSniffer这个工具来完成。我用了几次后,发现经常会出现Spoof2 Cannt Open Driver类似这样的错误提示。转投cain的怀抱已经有一段时间了,也逐渐掌握了它的一些用法。用于此工具

lcx
网络上有很多关于嗅探的文章,大部分都使用的是小榕的ArpSniffer这个工具来完成。我用了几次后,发现经常会出现Spoof2 Cannt Open Driver类似这样的错误提示。转投cain的怀抱已经有一段时间了,也逐渐掌握了它的一些用法。用于此工具涉及的网络领域太广泛了,有很多我也没有条件接触到,所以我也不能一一介绍它的各项功能,只是挑选我们入侵当中最适用的两个功能来介绍给大家。

嗅探的前提一般是要求被嗅探的主机与我们操作的主机处在同一网关下。网上判断两台机器是否处在同一网关下的简单方法是用tracert命令,其实另一条ping命令也不错。具体做法是我们先在192.168.8.10的机器上ping一下目标IP地址192.168.8.2:


C:>ping 192.168.8.2
Pinging 192.168.8.2 with 32 bytes of data:
Reply from 192.168.8.2: bytes=32 time<1ms TTL=128
Reply from 192.168.8.2: bytes=32 time<1ms TTL=128
Reply from 192.168.8.2: bytes=32 time<1ms TTL=128
Reply from 192.168.8.2: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.8.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

再来arp -a一下:


C:>arp -a

Interface: 192.168.8.10 --- 0x10003
Internet Address Physical Address Type
192.168.8.1 00-e0-4c-00-4d-f1 dynamic
192.168.8.2 00-0a-eb-7d-0d-52 dynamic


如果192.168.8.2的网卡地址出现在列表里了,一般情况下就可以进行ARP欺骗了。

一、ARP欺骗

前边介绍了一个如何判断能够进行ARP欺骗的前提方法,还是回归到我们的正题cain的ARP欺骗用法介绍吧。打开cain2.5版本,软件界面如图1所示

点击图1中的configure菜单,进行选项的配置工作(图2),在图2中要选中你本机的网卡地址。图2中的arp(arp poison routing)选项是你指你可以在这里填写一个虚假的IP地址来进行ARP欺骗,避免被欺骗者发现你的真实IP地址(图3)。在图2中的其它三个选项单大家一看就明白了,我就不用再赘述了。这里一般只选中网卡地址这个选项,其它默认就可以了


配置完成后,回到图1的主界面,点击sniffer按扭后再点击最左边的网卡图标按扭,然后在主界面的空白处点右键扫描同一网关下的IP地址(图4),扫描都按默认选项好了。我是在192.168.8.*这个局域网测试的,得到的结果如图5所示


得到图5所示的结果后,再点击cain主界面下边的ARP欺骗按扭(图6),接下来我们点击软件顶端界面的那个黑十字加按扭,把我们刚才在图5中的得到的结果加入ARP欺骗列表(图7)。图7中的192.168.8.1是网关,我们要嗅探的是192.168.8.10->192.168.8.1的数据,就是外走的数据包,所以要这样选。当然,你可以选多种组合,看看嗅探效果有什么不同。一切配置完毕后,点击软件主界面的笑脸图标就可以开始嗅探了(图8)。大功终于告成,我现在再去192.168.8.10这台机器上进行一次web及FTP登陆,看看能抓到什么数据。点击软件底端最右端的passwords按扭的就来欣赏我们的杰作成果吧(图9)。看到了没有抓到了我刚才登陆一次FTP的用户名和密码,共中HTTP选项有我登陆邮箱的用户名和密码,这里就不再抓图了。不过,CAIN这东东也有个缺点,就是错误的密码它也会抓。当然了,嗅探软件都是这样的了,没有那样智能的啦


二、DNS欺骗
在DNS欺骗之前,你仍然要按照我前边介绍的配置工作将局域网内的主机列表扫出来加入到HOSTS选项单中,一直做到刚才ARP欺骗中的第8个图示。我们仍然要对192.168.8.10进行DNS欺骗。此时,因为我们要进行DNS欺骗,所以不急点笑脸图标进行嗅探了。我们要做的是点击软件界面底部的ARP-DNS按扭,再次点击顶端的黑十字加按扭,把要欺骗的主机加入到ARP-DNS列表当中(图10)。

在图10中第1个选项框是你要欺骗192.168.8.10的正常访问页面,www.sohu.com。第二个选项框是IP地址,指的是让192.168.8.10访www.sohu.com要跳到被欺骗的IP地址上。cain非常贴心,还给你做了一个域名到IP地址的转换,图10中的resolve选项就是,填入域名后就会自动转换成IP地址。一切完毕后,我们再点击笑脸图标进行ARP欺骗。此时192.168.8.10这台机器上网访www.sohu.com页面就会被我们引入到了设定好的IP地址上了。想没有想到,此时我们做个网页木马进行攻击效果会如何呢?图11就是被欺骗的机器访www.sohu.com被我引入到了www.haiyang.net上了。

相关文章
最新文章
热点推荐