
二级牛人
http://www.youlile.com/from.ph
- 积分
- 1320

|
转自,红盟总版:小墓
机器A--HUB--B--HUB--C
| |
路由器 路由器
| |
- 外部网络
注意的一点是机器 A、B、C使用一个普通的HUB连接的,
不是用SWITCH,也不是用ROUTER,使用SWITCH和ROUTER的情况要比这复杂得多。
比如我是机器A的管理员,我要维护C,使用了一个FTP命令向机器C进行远程登陆
应用层FTP协议---》传输层TCP协议----》网络层IP协议----》数据链路层上的以太网 驱动程序一层一层的包裹,最后送到了物理层,我们的网线上。接下来数据帧送到了HUB上
----》由HUB向每一个接点广播由机器A发出的数据帧。
-------------》那么A发送数据帧时在B会产生什么反映??
B会检查在数据帧中的地址是否和自己的地址相匹配,
发现不是发向自己的后把这数据帧丢弃,不予理睬
而C这时接过数据后,发现属于自已,并对数据进行分析处理。
-------------》小墓结论
如果B要知道A与C之间存在着什么?究竟登陆机器C上FTP口令是什么?
仅仅需要把自己机器上的网卡置于混杂模式,并对接收到
的数据帧进行分析,从而找到包含在数据帧中的口令信息。
-------------》引发的问题?什么是网卡混杂模式?
小墓的理解是:在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的
网卡来说一般有四种接收模式: 包括广播方式,组播方式,直接方式,混杂模式,
比如:以太网中是基于广播方式传送数据的,也就是说,所有的物理信号都要经过我的机器。
tracert命令就可以看到这种路径是如何进行的。
-------------》实战理论
小墓的理解:网络中数据总在流动传递,从A到B,而互联网可能由各种网络交织而成的
我可以得出来个结论就是,当我发数据从网络A机到B机的时候,通常经过大量不同的网络设备
如果传输过程中,我们能看到传输中的数据,那么问题就会让我们发现。
比如。。我发一个邮件从A--信件--C
|
B发现了,在半路上可以拆开(小墓目前技术无法达到,呵呵)
上面例子中还要分?分什么?分如果是信件有通过加密之后传输,当我们截下来,那么我们
看到的可能是乱符,那这个再来解码,可能无比的难,工作难度也很大。信息产业的问题了
不过基本上的网络传输都是明文的,如果真是暗的。可能要什么国家机密。
-------------》怎么截????说了半天没说怎么截是不是?
1.小墓基本了解有两种,一种是将工具软件放在网络连接设务或者放到可以控制网络设务的电脑上。比如网关服务器,路由,等。。。。这可能是费话。因为你能达到,你已经入侵了。呃。。。可是有时候要得到更为可告诉的狙击数据是很有用的
2.方法2:
根据网络通讯协议的标准----编写将数据报文截取保留的程序(怎么编,学语言吧。学什么语言?我想你应该多看书了,不过你可以不看书。找现成的,编好的,不过你可能不懂得过滤,还有就是是否处于有效数据,不要拿是拿到了。可是没有根本性的数据)
--------------》过滤和判断,是实现有效侦听非常必要的
3.方法3:
在嗅探时,你必密将工具有效的放在需要侦听的网段内,采集后进行计算
如果拿到了。那就要看你的人品了!呵呵
介绍一种-------》NetXray
我想说一点QQ。。。QQ现在的显示对方qq的来源ip和来源城市,就是一种自我侦听的体现。
现在很多游戏也是存在着这样的问题,其实傻瓜化的侦听工具很多。。要看大家会不会用
怎么去计算。怎么利用有效程序进行编写。过滤,选择。。。。
这是很多外国。。包括垃圾美国佬很常用的方法。。。。。 |
|