⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 509.htm

📁 unix高级编程原吗
💻 HTM
字号:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>CTerm非常精华下载</title>
</head>
<body bgcolor="#FFFFFF">
<table border="0" width="100%" cellspacing="0" cellpadding="0" height="577">
<tr><td width="32%" rowspan="3" height="123"><img src="DDl_back.jpg" width="300" height="129" alt="DDl_back.jpg"></td><td width="30%" background="DDl_back2.jpg" height="35"><p align="center"><a href="http://apue.dhs.org"><font face="黑体"><big><big>apue</big></big></font></a></td></tr>
<tr>
<td width="68%" background="DDl_back2.jpg" height="44"><big><big><font face="黑体"><p align="center">               ● UNIX网络编程                       (BM: clown)                </font></big></big></td></tr>
<tr>
<td width="68%" height="44" bgcolor="#000000"><font face="黑体"><big><big><p   align="center"></big></big><a href="http://cterm.163.net"><img src="banner.gif" width="400" height="60" alt="banner.gif"border="0"></a></font></td>
</tr>
<tr><td width="100%" colspan="2" height="100" align="center" valign="top"><br><p align="center">[<a href="index.htm">回到开始</a>][<a href="500.htm">上一层</a>][<a href="510.htm">下一篇</a>]
<hr><p align="left"><small>发信人: Sargent (剑心), 信区: Security <br>

标  题: 网络监听软件 Sniffit 使用手册[3] <br>

发信站: 武汉白云黄鹤站 (Fri Oct  6 02:40:04 2000), 站内信件 <br>

  <br>

发信人: arthir (阿瑟), 信区: hacker <br>

标  题: 网络监听软件 Sniffit 使用手册[3] <br>

发信站: 交大兵马俑BBS站 (Thu Oct  5 02:32:02 2000), 转信 <br>

  <br>

下面是运行sniffit的一个例子: <br>

# sniffit -a -A . -p 23 -t 11.22.33.@ <br>

入口参数的设置非常简单,为:-a接收所有信息;-A将不可打印字符用"."代替; <br>

  <br>

-p监听端口23;-t 目标地址在11.22.33 子网范围(可以只监听一台主机或者是 <br>

源主机)。使用-s <br>

参数可以指定监听的源主机。网络监听程序的人口参数其实非常简单,只要具有 <br>

初步的网络知识便可以正确地使用它们。以下是监听到的部分结果: <br>

  <br>

Packet ID from-1P.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..35.0. .....!.(.......K.2.P.”/.:....vt100.. <br>

  <br>

出现vtl00的字样,是使用Telnet服务时,源主机与目标主机进行终端类型协商, <br>

  <br>

  <br>

在这一阶段源主机告诉目标主机自己使用的终端类型,这是一次远程终端服务的 <br>

开始。在这之后,很可能就会传输用户的登录名和口令字。这里很清楚,使用端 <br>

口1028的是客户端,而使用端口23的是服务器端?? <br>

Packet ID (from IP·port-to IP·port) : 11.22.33.41.1028-11.22.33 <br>

.14.23 <br>

E..+6.@ ......!.............K.2CP.!.... <br>

Packet ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..+9.0. ......!............:K.21P.!... <br>

  <br>

Packet ID (fromIP.port_ to_ 1P.port) : 11.22.33.41.1028-11.22.33 <br>

.14.23 <br>

E..):.@. ......!.............K.21P.!.......1 <br>

Packet ID (fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..( ;.@. ......!.............K.2JP.!.... <br>

Packet ID (fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..)<.@. ......!.............K.2JP.!.... <br>

Packet ID (fIOmIP.port-to-1P.port) 11.22.33.41. 1028-11.22.33.14 <br>

.23 -. <br>

E..)<.@. :.....!.............K.2JP.!....x <br>



... <br>

Packet ID (fIOmIP.Polt-tO-1P.port卜11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..<=.@........!.....:.......K.2KP.!.... <br>

Packet ID (froln IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..)>.@. ......!.............K.2KP.!......g <br>

Packet ID (fromIP.port-to-1P.port卜11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..(?.@. ......!.............K.2LP.!.... <br>

  <br>

可以看到,客户端向服务器发送出了几个包,其中有可打印字符,连起来就是“ <br>

lxg\这很可能就是用户名了。 <br>

Packet ID (froln IP.port-to IP.port) : 11.22.33.41.1028-11.2233. <br>

14.23 <br>

E..)C.@. ......!.............K.2WP.!...7 <br>

Packet ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..)D.0. ......!.............K.2WP.!.... <br>

Packet ID (froln IP.port-tO〕P.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..)D.0. ......!......:......K.2WP.!...2 <br>



Packet ID (fronI IP.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..)E.@. ......!............K.2WP.!.....1 <br>

Packet ID (frOmIP.port-tO-1P.port卜11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..)F.@. ......!.............K.2WP.!.......2 <br>

Packet ID (frorrt IP.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>

14.23 <br>

E..)c.@. ...已..!.............K.2WP.!.......1 <br>

Packet=ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..)H.0. ......!.............K.2MP.!.......6 <br>

Packet ID (from IP.port-to IP.port) : 11.22.33.41.1028-11.22.33.14 <br>

.23 <br>

E..)1.@. ......!.............K.2WP.!.... <br>

  <br>

又得到了一个字串,连起来是“721216”。这应该是用户的口令了。 <br>

Packet10(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.4`. <br>

23 <br>

E..)M.@........!.............K.4.P..E.....e <br>

Pacbt1D(fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>

1028 <br>

1028 <br>

E..(N·@........!.............K.4.P..D.. <br>

PaCketID(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>

1028 <br>

E..)0.@........!.............K.4.P..D.....x <br>

Packet1D(fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>

1028 <br>

E..(P.0........!.............K.4.P..C.. <br>

PacketID(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.14. <br>

23 <br>

E..)Q.@........!.............K.4.P..C......i <br>

Packet1D(fronlIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33. <br>

41.1028 <br>

E、·)R.@........!.............K.4.P..B.....t <br>

Packet1D(frolnIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>

1028 <br>

E..(3.@........!.............K.4.P..A... <br>

可以看到,这个用户执行了一个命令: exit。全部连起来,易知这个连接的有效 <br>

部分是: <br>

..........vtl00..1xg..........721216..........exit.......... <br>

事实上, sniffit完全可以产生这样一个综合的结果,并且在本目录下生成一个 <br>

类似于xxx.xxx.xxx.xxx.nn-yyy.yyy.yyy.yyy.mm为文件名的文件。其中, <br>

xxx.xxx.xxx.xxx和yyy.yyy.yyy.yyy是两个IP地址,而mm和nn是通信双方的端口号 <br>



。 <br>

-- <br>

               │                                                          · <br>

   ──────█┐               『路的盡頭是天涯,話的盡頭是劍。』 <br>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -