会员: 密码:  免费注册 | 忘记密码 | 会员登录 网页功能: 加入收藏 设为首页 网站搜索  
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
  · 杀毒专区
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
安全防线 > 工具介绍
Sniffit 0.3.7 FOR NT的安装和示例
发表日期:2003-08-13 00:00:00作者:x 出处:  

Sniffit 0.3.7推出了NT版本,也支持WINDOWS2000,我本人想急着试试,因为我

一个朋友想装Netxray 3.03在WIN2K 2000BETA3上装不上,大概是不支持WIN2K吧。

所以看见SNIFFIT有NT版我今天早上就把它拉了下来。

这个sniffit需要WinPcap包,就是类似与libpcap的包,支持WIN32平台上可以信息

包捕获和网络分析,是基于UNIX的libpcap和BPF(Berkeley 分帧过滤器)模型的包。

它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll),和高级系统无关

性库(libpcap,基于0.4a6版本)。

这个WinPcap信息包捕获启动程序可把设备驱动增加在Windows 95, Windows 98,

Windows NT 和 Windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包

(raw packets),Packet.dll是一个能用来直接访问BPF驱动程序的API。

WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer

这两个工具中成功应用。最新的WinPcap是版本2.02,修补了2.01版本中的一些缺陷,

并且支持WIN2000。具体信息和源代码可以在下面这个站点找到:

http://netgroup-serv.polito.it/winpcap/

下面是在WIN2K中安装的步骤:

1)先下载packet.exe这个程序后展开安装。

2)打开WINDOWS2000的控制面板

3)从控制面板中双击“网络和拨号连接”图标,在打开"本地连接"图标,并选择

属性选项。

4)在显示的对话框中选择"安装",安装网络组件。

5)再在出现的对话框中选择”协议“,点击”增加“。

6)在出现的对话框中选择"从磁盘安装",选择正确路径,就是刚才你解压的网络

设备驱动程序(这个文件夹中必须包含packet.inf和packet.sys)的地方,在选择

确定。

7)在选择"Packet capture Driver v X.XX ",并按照指示来完成安装,往往

要你WINDOWS2000的安装光盘。

8)查看网络组件中有没有 Packet capture Driver v X.XX 这一行,有的话

说明这个驱动程序已经建立并绑定了网络接口。

再重新启动机器。

然后解压sniffit_nt.0.3.7.beta,再使用命令行模式,我简单的使用了一个命令行,

刚开始是使用sniffit -t 192.168.0.1 -p 21,想监视下21 FTP端口的密码捕获成

不成功,但出现“Automatic network device lookup not yet supported in Win32

version... use '-F \Device\Packet_{31BB7ED2-125E-11D4-8F11-D79985727802}'

to force the choice,Read the README.FIRST on how to force network devices.

的提示,于是我按照其提示所示,使用了sniffit -F \Device\packet_{31BB7ED2-125E-11D4-8F11-D79985727

802} -t 192.168.0.1 -p 21命令,这时出现下面的提示:

Forcing device to \Device\packet_{31BB7ED2-125E-11D4-8F1

quested)...

Make sure you have read the docs carefully.

Sniffit.0.3.7 Beta is up and running.... (192.168.0.1)

这就表明sniffit在工作了,于是在FTP到NT的端口,输入密码,随即就可以在刚才SNIFFIT

的目录下看到一个关于192.168.0.2.1281-192.168.0.1.21的文件,打开后查看里面

的内容如下所示:

USER xundi

PASS xxxxxxx-------->我隐藏了,XIXI

SYST

PORT 192,168,0,2,5,2

LIST

PORT 192,168,0,2,5,3

LIST

CWD g:

CWD c

PORT 192,168,0,2,5,26

LIST

CWD hack

PORT 192,168,0,2,5,88

LIST

看,是不是很整洁啊,至于文件名为何是这样192.168.0.2.1281-192.168.0.1.21,

那是应该是一个客户/服务器模式,客户端的连接是随意开一个1281端口地址和

192.168.0.1的21口连接,具体就要看其他书了,看看关于套接口的书就可以知道。

偶也不知道:((

当然,SNIFFIT还有其他很多选项,我不一一讲了(其实我还没有看过,呵呵),

具体可以看看http://focus.silversand.net中有关LINUX下的SNIFFIT讲解,

是我们QUACK大虾编译的。

xundi@xfocus.org 2000.05.31

http://www.netguard.com.cn

http://focus.silversand.net

返回顶部】 【打印本页】 【关闭窗口

关于我们 / 给我留言 / 版权举报 / 意见建议 / 网站编程QQ群   
Copyright ©2003- 2024 Lihuasoft.net webmaster(at)lihuasoft.net 加载时间 0.00197