dsniff下载–网络审核和密码嗅探工具
Dsniff下载是用于网络审核和渗透测试的工具的集合。Dsniff,filesnarf,mailsnarf,msgsnarf,URLsnarf和WebSpy被动地监视网络中是否有有趣的数据(密码,电子邮件,文件等)。ARPspoof,DNSspoof和macof有助于拦截攻击者通常不可用的网络流量(例如,由于第2层交换)。sshmitm和webmitm通过利用临时PKI中的弱绑定,对重定向的SSH和HTTPS会话实施主动中间猴子攻击。这些工具的编写是出于诚实的意图–供作者审核自己的网络,并演示明文/弱加密的网络协议和即席PKI的不安全性。请不要滥用该软件。Dsniff网络审核和密码嗅探的功能/内容Dsniff这个名称既指以下所有工具的软件包,也指其中包含的一个同义工具“ Dsniff”。
[*]arpspoof –通过伪造ARP答复重定向来自局域网上目标主机(或所有主机)的数据包,以供其他本地主机使用。这是嗅探交换机流量的一种非常有效的方法。必须提前打开内核IP转发(或完成此操作的用户级程序,例如fragrouter :-)。
[*]dnsspoof –伪造对LAN上任意DNS地址/指针查询的答复。这在绕过基于主机名的访问控制或实施各种中间人攻击(HTTP,HTTPS,SSH,Kerberos等)时很有用。
[*]dsniff –密码嗅探器。处理FTP,Telnet,SMTP,HTTP,POP,poppass,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSPF,PPTP,MS-CHAP,NFS,VRRP,YP / NIS,SOCKS,X11,CVS,IRC,AIM ,ICQ,Napster,PostgreSQL,Meeting Maker,Citrix ICA,Symantec pcAnywhere,NAI Sniffer,Microsoft SMB,Oracle SQL * Net,Sybase和Microsoft SQL身份验证信息。
[*]filesnarf –将从NFS流量嗅探到的选定文件保存在当前工作目录中。
[*]macof –使用随机MAC地址向本地网络泛洪(导致某些交换机无法在重复模式下打开,从而促进了嗅探)。原始Perl Net :: RawIP macof程序的直C端口。
[*]mailsnarf –注意,这是一种快速简便的违反1986年《电子通信隐私法》(18 USC 2701-2711)的方法。以Berkeley mbox格式输出从SMTP和POP流量中嗅探到的选定邮件,适用于使用您喜欢的邮件阅读器(邮件-f,pine等)进行脱机浏览。
[*]msgsnarf –记录从嗅探到的AOL Instant Messenger,ICQ 2000,IRC和Yahoo!中选择的消息。Messenger聊天会话。
[*]sshmitm – SSH中间猴子。代理和嗅探dnsspoof(8)重定向的SSH流量,捕获SSH密码登录以及可选地劫持交互式会话。仅(或将一直)支持SSH协议版本1 –该程序已经太邪恶了。
[*]sshow – SSH流量分析工具。分析加密的SSH-1和SSH-2流量,识别身份验证尝试,在交互式会话中输入的密码长度以及命令行长度。
[*]tcpkill – 终止指定的正在进行的TCP连接(对于基于libnids的应用程序很有用,这些应用程序需要完整的TCP 3-whs来进行TCB创建)。
[*]tcpnice –通过“活动”流量整形来减慢指定的TCP连接。伪造很小的TCP窗口广告,并有选择地提供ICMP源终止响应。
[*]urlsnarf –以CLF(通用日志格式,几乎所有Web服务器都使用)输出从HTTP流量中嗅探到的选定URL,适用于使用您喜欢的Web日志分析工具(模拟,wwwstat等)进行脱机后处理。
[*]webmitm – HTTP / HTTPS中间猴。透明地代理和嗅探由dnsspoof(8)重定向的Web流量,捕获大多数“安全”的SSL加密的Webmail登录名和表单提交。
[*]webspy –将从客户端嗅探到的URL发送到本地Netscape浏览器以进行显示和实时更新(作为目标浏览器,浏览器会自动与它们一起浏览)。一个有趣的聚会把戏。:-)
[*]
页:
[1]