浅谈如何从长宽内部进行渗透的思路 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    作者:demonalex  demonalex_at_hackermail.com

    前言:此文的构思参照ISFOCUS的"内部交换网络窃取信息"一文的原理,

浅谈如何从长宽内部进行渗透的思路

。请不要将此文的内容用于破坏用

    途。实验环境:测试使用机器与被测试机器在同一网段内,均使用长城宽带公司ISP的网络上网。

    测试机器所需要的工具:WIN2000系统、小榕的ARPSniffer、专业的嗅探器(IRIS)、一个能进行网段性批量

    扫描TCP端口的扫描器(X-scan)。

    实验目的:得到被测试机器的通信数据(如某些登陆社区BBS的帐号与密码)。

    原理:长宽在某个物理区域上是由一系列的路由以向下树状分布的方式工作的(当然,实际工作上还可能会

    接触到不少其他‘处理'),当来到用户的最低层拓扑时,就只剩下一台交换机连着若干个用户了,

    因此每一个用户都可以通过ARP欺骗的方式来实现捕捉交换网络中其他用户的通信信息。

    操作步骤:

    1)首先在装有长宽的主机上启动ROUTING服务(全称"Routing and Remote Access")。

    "控制面板"->"管理工具"->"服务",在其中启动该服务就可以了。

    2)通过traceroute命令找到最近级路由。

    在"开始"->"运行"->敲"cmd"进入cmd shell->使用"tracert 某个网站的IP",从返回的路由路

    径中找到最近级路由(这个不用我说了吧:P),再通过最近级路由与本机IP的匹配进行猜估,最后找到一

    个估计有存活机器的网段,

电脑资料

浅谈如何从长宽内部进行渗透的思路》(https://www.unjs.com)。

    3)将上面找到的网段放入X-SCAN,通过端口扫描找到存活的主机。

    打开X-SCAN,选择"无条件扫描","待测试端口"只选择1025(之所以只选择TCP1025是因为现在很多

    个人防火墙的默认规则群都是TCP1024为‘认证端口'的界限的,而TCP1025又刚刚是WIN2000以上版本

    一定会开而又很少令人注意的端口,因此扫它就能大大地提供准确性了)。

    4)使用ARPSniffer。

    在CMD SHELL下使用ARPSniffer,格式:

    ARPSniffer.exe 最近级路由 上面第三步找到的存活主机 * 日志文件 网络接口

    如果上面的命令运行成功的你就已经实现了ARP欺骗了,整个网络也会以为你的机器就是被测试的那台

    主机。

    5)将ARPSniffer关闭,然后运行IRIS。

    在IRIS中加入过滤规则,捕捉ARP包(详细操作可参考IRIS教程)。

    如果阁下上述的操作都很顺利地完成的话,现在你应该已经可以从IRIS中找到你想要的东西了。注:

    此文所使用的方法可以用于其他与长宽拥有相同工作方式的网络ISP中去。

    因为该次实验在笔者的朋友家中进行,因此难以提供相关图片,请各位见谅,不过该次实验的步骤的

    确能行的通,有问题请EMAIL与我保持联系,谢谢。

最新文章