作者: cnqing
来源: cncert.net
//本文以发表于20083期黑客防线 版权归《黑客防线》杂志社所有
ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。
来源: cncert.net
//本文以发表于20083期黑客防线 版权归《黑客防线》杂志社所有
ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。
来源:ph4nt0m
SSClone 1.0 (最初版)公开发布
写在前面的:
首次公开发行无限制版本。
抱歉Splash有个单词写错了
相对于最新版 体积小,运行快,BUG多,隐蔽性低。
SSClone 1.0 (最初版)公开发布
写在前面的:
首次公开发行无限制版本。
抱歉Splash有个单词写错了
相对于最新版 体积小,运行快,BUG多,隐蔽性低。
Protected Storage PassView is a small utility that reveals the passwords stored on your computer by Internet Explorer, Outlook Express and MSN Explorer. The passwords are revealed by reading the information from the Protected Storage.
Starting from version 1.60, this utility reveals all AutoComplete strings stored in Internet Explorer, not only the AutoComplete password, as in the previous versions.
Starting from version 1.60, this utility reveals all AutoComplete strings stored in Internet Explorer, not only the AutoComplete password, as in the previous versions.
作者:陆羽 来源:IT 168
或许你会这样问——Cain不是用来嗅探的吗?怎么能用来还原加密后的密码?
没错!今天偶然发现Cain在渗透过程中还有一个不错的使用技巧,就是用来还原你从管理员电脑里拿来的flashfxp里的密文,大家都知道向任何地方提交登陆信息都是要以明文形式提交的,不然服务器或者网站根本无法识别,这个就相当于我们以前说过的网马解密,网马要在你的机器上运行,在进入你机器的同时就要进行还原,把自己千变万化的加密还原为最基础的网页代码,这样你的IE才能将它识别并运行,Flashfxp也是如此。
或许你会这样问——Cain不是用来嗅探的吗?怎么能用来还原加密后的密码?
没错!今天偶然发现Cain在渗透过程中还有一个不错的使用技巧,就是用来还原你从管理员电脑里拿来的flashfxp里的密文,大家都知道向任何地方提交登陆信息都是要以明文形式提交的,不然服务器或者网站根本无法识别,这个就相当于我们以前说过的网马解密,网马要在你的机器上运行,在进入你机器的同时就要进行还原,把自己千变万化的加密还原为最基础的网页代码,这样你的IE才能将它识别并运行,Flashfxp也是如此。
刚才在一blog看到的一句话,“没有什么是绝对安全的”,这话感觉说的很对,我们也一直信奉这个道理,如今这网络没有绝对的安全,要有绝对的安全意识,时刻保持着危机感。。
这里看到的一张图,是手机短信被窃听的,我一开始也以为GSM 通信应该是加密的吧。。木想到也是会被窃听的。。很恐怖的说。。还有张图是窃听 MSN 的,这个倒是很正常,MSN 本来就是明文传播的,被窃听并不奇怪。。。
这里看到的一张图,是手机短信被窃听的,我一开始也以为GSM 通信应该是加密的吧。。木想到也是会被窃听的。。很恐怖的说。。还有张图是窃听 MSN 的,这个倒是很正常,MSN 本来就是明文传播的,被窃听并不奇怪。。。
linsniffer是一个简单实用的嗅探器。它主要的功能特点是用来捕捉用户名和密码,它在这方面非常出色。
作者:Mike Edulla
条件: C和IP头文件
配置文件:无
位置: http://agape.trilidun.org/hack/network-sniffers/linsnifferc
作者:Mike Edulla
条件: C和IP头文件
配置文件:无
位置: http://agape.trilidun.org/hack/network-sniffers/linsnifferc
来源:51CTO
一、使用sniffer pro监控ARP
实际上,使用sniffer pro程序的监控功能可以更方便、更为迅速的帮助我们定位问题。
步骤一:首先,我们在已经做了端口镜像的机器上启动snffer pro程序。选择菜单栏中Monitor→Define Filter 来定义我们需要的过滤器。在弹出的define Filter对话框中选择Profiles→New 来新建一个过滤器,我们这里取名为ARP。
一、使用sniffer pro监控ARP
实际上,使用sniffer pro程序的监控功能可以更方便、更为迅速的帮助我们定位问题。
步骤一:首先,我们在已经做了端口镜像的机器上启动snffer pro程序。选择菜单栏中Monitor→Define Filter 来定义我们需要的过滤器。在弹出的define Filter对话框中选择Profiles→New 来新建一个过滤器,我们这里取名为ARP。