分享

局域网嗅探又一利器

 夜李挑灯看鉴 2017-06-24

前段时间朋友丢给我一个名叫x-spoof-v1.33的工具,告诉我说这东西在网上还没有出来,当时网上有人叫价上千块钱呢,也不知是不是真的。在拿到这个工具后不到两个星期,工具就被人在网上公布出来了。那么今天我就来介绍一下这款工具的一些功能,让大家们来看看它到底值不值上千块钱!

局域网嗅探又一利器——X-Spoof

我打开x-spoof-v1.33工具文件夹,里面有一个cmd.cmd的文件,直接双击,因为这个文件是直接调用cmd.exe的。所以能够直接打开cmd,输入x-spoof.exe就可以看到程序的帮助信息了。

局域网嗅探又一利器——X-Spoof

首先我们来看看x-spoof的第一个参数xsoof -i,举例出本地的所有网络接口,双网卡,一张IP为192.168.1.8,另一张IP为192.168.30.1。一会儿我们以序号为1的192.168.1.8这张网卡为例进行嗅探和ARP欺骗。

我们来查找一下网段里的IP和MAC地址,这里用到的-f参数一定要和-i参数配和使用,输入命令xspoof-f -i 1,这条命令的意思是将本地网络接口设置在192.168.1.8这张网卡上,并查找出这个段里的所有IP和MAC地址。这一步很重要。因为这些信息要为后面的嗅探和ARP欺骗做基础放,千万别忘了!

局域网嗅探又一利器——X-Spoof

好了,现在将上面查找到的IP和MAC地址,复制到xspoof.jni这个文件里去,要注意格式,一一对应好。ARP欺骗列表,每条规则为一条单向欺骗规则,假如A、B为局域网内正常机

器,C为嗅探机器,原数据报路径为A一一>B,欺骗后路径为A一>C一>B,如果要嗅探两台机器问的双向通讯数据,需要添加两条规则。简单地说:如果我们只在Xspoof.ini这个文件里添加192.168.1.7.192.168.1.8这一条规则,那么我们在第三方的主机上只能嗅探到从192.168.1.7发送192.168.1.8上的数据,并不能嗅探到192.168.1.8发送到192.168.1.7的数据,所以这里要再添加一条相反的规则。我们弄清楚了这一点,下面我可以开始ARP欺骗嗅探了。

输入命令xspoof -i 1 -s -p pass.log,设置网络接口为1,开始始ARP欺骗嗅探,并将嗅探到的用户名和密码保存到pass.log的文件里面去。

按Ctrl+C停止,打开passl.log文件看看,这里能够嗅探局域网里的80端口、21端口,以及telnet的23端口的一些用户名和密码。

局域网嗅探又一利器——X-Spoof

输入命令xspoof -i 1 -s -p smb _log_file 1111.log,这是一个可以嗅探到一台主机访问到另外一台主机共享时输入的用户名和密码,以及共享文件里面包括有哪些文件夹。

打开5.txt看看都嗅探到了那些东西,这里虽然有些乱码,但是还可以清楚地分别出一些信息,比如访问的是192.168.1.2的C盘共享,里面有哪些文件也可以清楚的看到,还有其它一些信息等。然后一个命令xspoof -i 2 -r,恢复欺骗主机的ARP表。

虽然x-spoor没有zxarps功能那么强大,但是它在ARP欺骗的过程中不会造局域网内网络断线,而且嗅探的数据不会丢失,比zxarps要稳定一些!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多