📄 509.htm
字号:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>CTerm非常精华下载</title>
</head>
<body bgcolor="#FFFFFF">
<table border="0" width="100%" cellspacing="0" cellpadding="0" height="577">
<tr><td width="32%" rowspan="3" height="123"><img src="DDl_back.jpg" width="300" height="129" alt="DDl_back.jpg"></td><td width="30%" background="DDl_back2.jpg" height="35"><p align="center"><a href="http://apue.dhs.org"><font face="黑体"><big><big>apue</big></big></font></a></td></tr>
<tr>
<td width="68%" background="DDl_back2.jpg" height="44"><big><big><font face="黑体"><p align="center"> ● UNIX网络编程 (BM: clown) </font></big></big></td></tr>
<tr>
<td width="68%" height="44" bgcolor="#000000"><font face="黑体"><big><big><p align="center"></big></big><a href="http://cterm.163.net"><img src="banner.gif" width="400" height="60" alt="banner.gif"border="0"></a></font></td>
</tr>
<tr><td width="100%" colspan="2" height="100" align="center" valign="top"><br><p align="center">[<a href="index.htm">回到开始</a>][<a href="500.htm">上一层</a>][<a href="510.htm">下一篇</a>]
<hr><p align="left"><small>发信人: Sargent (剑心), 信区: Security <br>
标 题: 网络监听软件 Sniffit 使用手册[3] <br>
发信站: 武汉白云黄鹤站 (Fri Oct 6 02:40:04 2000), 站内信件 <br>
<br>
发信人: arthir (阿瑟), 信区: hacker <br>
标 题: 网络监听软件 Sniffit 使用手册[3] <br>
发信站: 交大兵马俑BBS站 (Thu Oct 5 02:32:02 2000), 转信 <br>
<br>
下面是运行sniffit的一个例子: <br>
# sniffit -a -A . -p 23 -t 11.22.33.@ <br>
入口参数的设置非常简单,为:-a接收所有信息;-A将不可打印字符用"."代替; <br>
<br>
-p监听端口23;-t 目标地址在11.22.33 子网范围(可以只监听一台主机或者是 <br>
源主机)。使用-s <br>
参数可以指定监听的源主机。网络监听程序的人口参数其实非常简单,只要具有 <br>
初步的网络知识便可以正确地使用它们。以下是监听到的部分结果: <br>
<br>
Packet ID from-1P.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..35.0. .....!.(.......K.2.P.”/.:....vt100.. <br>
<br>
出现vtl00的字样,是使用Telnet服务时,源主机与目标主机进行终端类型协商, <br>
<br>
<br>
在这一阶段源主机告诉目标主机自己使用的终端类型,这是一次远程终端服务的 <br>
开始。在这之后,很可能就会传输用户的登录名和口令字。这里很清楚,使用端 <br>
口1028的是客户端,而使用端口23的是服务器端?? <br>
Packet ID (from IP·port-to IP·port) : 11.22.33.41.1028-11.22.33 <br>
.14.23 <br>
E..+6.@ ......!.............K.2CP.!.... <br>
Packet ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..+9.0. ......!............:K.21P.!... <br>
<br>
Packet ID (fromIP.port_ to_ 1P.port) : 11.22.33.41.1028-11.22.33 <br>
.14.23 <br>
E..):.@. ......!.............K.21P.!.......1 <br>
Packet ID (fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..( ;.@. ......!.............K.2JP.!.... <br>
Packet ID (fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..)<.@. ......!.............K.2JP.!.... <br>
Packet ID (fIOmIP.port-to-1P.port) 11.22.33.41. 1028-11.22.33.14 <br>
.23 -. <br>
E..)<.@. :.....!.............K.2JP.!....x <br>
... <br>
Packet ID (fIOmIP.Polt-tO-1P.port卜11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..<=.@........!.....:.......K.2KP.!.... <br>
Packet ID (froln IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..)>.@. ......!.............K.2KP.!......g <br>
Packet ID (fromIP.port-to-1P.port卜11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..(?.@. ......!.............K.2LP.!.... <br>
<br>
可以看到,客户端向服务器发送出了几个包,其中有可打印字符,连起来就是“ <br>
lxg\这很可能就是用户名了。 <br>
Packet ID (froln IP.port-to IP.port) : 11.22.33.41.1028-11.2233. <br>
14.23 <br>
E..)C.@. ......!.............K.2WP.!...7 <br>
Packet ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..)D.0. ......!.............K.2WP.!.... <br>
Packet ID (froln IP.port-tO〕P.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..)D.0. ......!......:......K.2WP.!...2 <br>
Packet ID (fronI IP.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..)E.@. ......!............K.2WP.!.....1 <br>
Packet ID (frOmIP.port-tO-1P.port卜11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..)F.@. ......!.............K.2WP.!.......2 <br>
Packet ID (frorrt IP.port-to IP.port) : 11.22.33.41.1028-11.22.33. <br>
14.23 <br>
E..)c.@. ...已..!.............K.2WP.!.......1 <br>
Packet=ID (from IP.port-to IP.port):11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..)H.0. ......!.............K.2MP.!.......6 <br>
Packet ID (from IP.port-to IP.port) : 11.22.33.41.1028-11.22.33.14 <br>
.23 <br>
E..)1.@. ......!.............K.2WP.!.... <br>
<br>
又得到了一个字串,连起来是“721216”。这应该是用户的口令了。 <br>
Packet10(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.4`. <br>
23 <br>
E..)M.@........!.............K.4.P..E.....e <br>
Pacbt1D(fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>
1028 <br>
1028 <br>
E..(N·@........!.............K.4.P..D.. <br>
PaCketID(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>
1028 <br>
E..)0.@........!.............K.4.P..D.....x <br>
Packet1D(fromIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>
1028 <br>
E..(P.0........!.............K.4.P..C.. <br>
PacketID(fromIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33.14. <br>
23 <br>
E..)Q.@........!.............K.4.P..C......i <br>
Packet1D(fronlIP.port-to-1P.port) : 11.22.33.41.1028-11.22.33. <br>
41.1028 <br>
E、·)R.@........!.............K.4.P..B.....t <br>
Packet1D(frolnIP.port-tO-1P.port) : 11.22.33.41.1028-11.22.33.41. <br>
1028 <br>
E..(3.@........!.............K.4.P..A... <br>
可以看到,这个用户执行了一个命令: exit。全部连起来,易知这个连接的有效 <br>
部分是: <br>
..........vtl00..1xg..........721216..........exit.......... <br>
事实上, sniffit完全可以产生这样一个综合的结果,并且在本目录下生成一个 <br>
类似于xxx.xxx.xxx.xxx.nn-yyy.yyy.yyy.yyy.mm为文件名的文件。其中, <br>
xxx.xxx.xxx.xxx和yyy.yyy.yyy.yyy是两个IP地址,而mm和nn是通信双方的端口号 <br>
。 <br>
-- <br>
│ · <br>
──────█┐ 『路的盡頭是天涯,話的盡頭是劍。』 <br>
辅
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -