国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

嗅探原理與反嗅探技術詳解
2005-12-05   

一.嗅探器的基礎知識

1.1 什么是嗅探器?

嗅探器的英文寫法是Sniff,可以理解為一個安裝在計算機上的竊聽設備它可以用來竊聽計算機在網絡上所產生的眾多的信息。簡單一點解釋:一部電話的竊聽裝置, 可以用來竊聽雙方通話的內容,而計算機網絡嗅探器則可以竊聽計算機程序在網絡上發送和接收到的數據。

可是,計算機直接所傳送的數據,事實上是大量的二進制數據。因此, 一個網絡竊聽程序必須也使用特定的網絡協議來分解嗅探到的數據,嗅探器也就必須能夠識別出那個協議對應于這個數據片斷,只有這樣才能夠進行正確的解碼。

計算機的嗅探器比起電話竊聽器,有他獨特的優勢:很多的計算機網絡采用的是“共享媒體"。 也就是說,你不必中斷他的通訊,并且配置特別的線路,再安裝嗅探器,你幾乎可以在任何連接著的網絡上直接竊聽到你同一掩碼范圍內的計算機網絡數據。我們稱這種竊聽方式為“基于混雜模式的嗅探”(promiscuous mode) 。 盡管如此,這種“共享” 的技術發展的很快,慢慢轉向“交換” 技術,這種技術會長期內會繼續使用下去, 它可以實現有目的選擇的收發數據。

1.2嗅探器是如何工作的

1.2.1如何竊聽網絡上的信息

剛才說了,以太網的數據傳輸是基于“共享”原理的:所有的同一本地網范圍內的計算機共同接收到相同的數據包。這意味著計算機直接的通訊都是透明可見的。

正是因為這樣的原因,以太網卡都構造了硬件的“過濾器”這個過濾器將忽略掉一切和自己無關的網絡信息。事實上是忽略掉了與自身MAC地址不符合的信息。

嗅探程序正是利用了這個特點,它主動的關閉了這個嗅探器,也就是前面提到的設置網卡“混雜模式”。因此,嗅探程序就能夠接收到整個以太網內的網絡數據了信息了。

1.2.2什么是以太網的MAC地址

MAC:Media Access Control.

由于大量的計算機在以太網內“共享“數據流,所以必須有一個統一的辦法用來區分傳遞給不同計算機的數據流的。這種問題不會發生在撥號用戶身上,因為計算機會假定一切數據都由你發動給modem然后通過電話線傳送出去。可是,當你發送數據到以太網上的時候,你必須弄清楚,哪臺計算機是你發送數據的對象。的確,現在有大量的雙向通訊程序出現了,看上去,他們好像只會在兩臺機器內交換信息,可是你要明白,以太網的信息是共享的,其他用戶,其實一樣接收到了你發送的數據,只不過是被過濾器給忽略掉了。

MAC地址是由一組6個16進制數組成的,它存在于每一塊以太網卡中。后面的章節將告訴你如何查看自己計算機的MAC地址。

如果你對網絡結構不太熟悉,建議參考一下OSI 7-Layer Model,這將有助于你理解后面的東西以太網所使用的協議主要是TCP/IP,并且TCP/IP也用于其他的網絡模型(比如撥號用戶,他們并不是處于一個以太網環境中)。舉例一下,很多的小團體計算機用戶都為實現文件和打印共享,安裝了“NetBEUI” 因為它不是基于TCP/IP協議的, 所以來自于網絡的黑客一樣無法得知他們的設備情況。

基于Raw協議,傳輸和接收都在以太網里起著支配作用。你不能直接發送一個Raw數據給以太網,你必須先做一些事情,讓以太網能夠理解你的意思。這有點類似于郵寄信件的方法,你不可能直接把一封信投遞出去,你必須先裝信封,寫地址,貼郵票,網絡上的傳輸也是這樣的。

下面給出一個簡單的圖示,有助于你理解數據傳送的原理:

_________
    /..........\
   /..Internet.\ 
 +-----+ +----+.............+-----+
 |UserA|-----|路由|.............|UserB|
 +-----+  ^  +----+.............+-----+
  |\................/ 
  | \---------/ 
+------+
|嗅探器|
+------+

UserA IP 地址: 10.0.0.23
UserB IP 地址: 192.168.100.54

現在知道UserA要于UserB進行計算機通訊,UserA需要為10.0.0.23到192.168.100.54的通訊建立一個IP包

這個IP包在網絡上傳輸,它必須能夠穿透路由器。因此, UserA必須首先提交這個包給路由器。由每個路由器考查目地IP地址然后決定傳送路徑。

UserA 所知道的只是本地與路由的連接,和UserB的IP地址。UserA并不清楚網絡的結構情況和路由走向。

UserA必須告訴路由預備發送的數據包的情況,以太網數據傳輸結構大概是這樣的:

+--+--+--+--+--+--+
| 目標 MAC|
+--+--+--+--+--+--+
| 源 MAC  |
+--+--+--+--+--+--+
|08 00|
+--+--+-----------+
| |

. .
. IP 包   .
. .
| |
+--+--+--+--+-----+
| CRC校驗  |
+--+--+--+--+

理解一下這個結構,UserA的計算機建立了一個包假設它由100個字節的長度(我們假設一下,20 個字節是IP信息,20個字節是TCP信息,還有60個字節為傳送的數據)。現在把這個包發給以太網,放14個字節在目地MAC地址之前,源MAC地址,還要置一個0x0800的標記,他指示出了TCP/IP棧后的數據結構。同時,也附加了4個字節用于做CRC校驗 (CRC校驗用來檢查傳輸數據的正確性)。

現在發送數據到網絡。

所有在網內的計算機通過適配器都能夠發現這個數據片,其中也包括路由適配器,嗅探器和其他一些機器。通常,適配器都具有一塊芯片用來做結構比較的,檢查結構中的目地MAC地址和自己的MAC地址,如果不相同,則適配器會丟棄這個結構。這個操作會由硬件來完成,所以,對于計算機內的程序來說,整個過程時毫無察覺的。

當路由器的以太網適配器發現這個結構后,它會讀取網絡信息,并且去掉前14個字節,跟蹤4個字節。查找0x8000標記,然后對這個結構進行處理(它將根據網絡狀況推測出下一個最快路由節點,從而最快傳送數據到預定的目標地址)。

設想,只有路由機器能夠檢查這個結構,并且所有其他的機器都忽略這個 結構,則嗅探器無論如何也無法檢測到這個結構的。

1.3.1 MAC地址的格式是什么?

以太網卡的MAC地址是一組48比特的數字,這48比特分為兩個部分組成,前面的24比特用于表示以太網卡的寄主,后面的24比特是一組序列號,是由寄主進行支派的。這樣可以擔保沒有任何兩塊網卡的MAC地址是相同的(當然可以通過特殊的方法實現)。如果出現相同的地址,將發生問題,所有這一點是非常重要的。這24比特被稱之為OUI(Organizationally Unique Identifier)。

可是,OUI的真實長度只有22比特,還有兩個比特用于其他:一個比特用來校驗是否是廣播或者多播地址,另一個比特用來分配本地執行地址(一些網絡允許管理員針對具體情況再分配MAC地址)。

舉個例子,你的MAC地址在網絡中表示為 03 00 00 00 00 01 。第一個字節所包含的值二進制表示方法為00000011。 可以看到,最后兩個比特都被置為真值。他指定了一個多播模式,向所有的計算機進行廣播,使用了“NetBEUI”協議(一般的,在Windows計算機的網絡中,文件共享傳輸等是不使用TCP/IP協議的)。

1.3.2 我如何得到自己計算機的MAC地址?

Win9x

Win9x自帶的這個程序將告訴你答案:“winipcfg.exe”

WinNT

在命令行的狀態下運行這個命令:"ipconfig /all"

它會顯示出你的MAC網卡地址,下面是一個例子:

Windows 2000 IP Configuration

Host Name . . . . . . . . . . . . : bigball

Primary DNS Suffix  . . . . . . . :

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter 本地連接:

Connection-specific DNS Suffix  . :

Description . . . . . . . . . . . : Legend/D-Link DFE-530TX PCI Fast Eth

ernet Adapter (Rev B)

Physical Address. . . . . . . . . : 00-50-BA-25-5D-E8

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.10.254

Subnet Mask . . . . . . . . . . . : 255.255.128.0

Default Gateway . . . . . . . . . : 192.168.10.3

Ethernet adapter SC12001:

Description . . . . . . . . : DEC DC21140 PCI Fast Ethernet

Linux

運行“ifconfig”。結果如下:

eth0  Link encap:Ethernet  HWaddr 08:00:17:0A:36:3E

inet addr:192.0.2.161  Bcast:192.0.2.255  Mask:255.255.255.0

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:1137249 errors:0 dropped:0 overruns:0

TX packets:994976 errors:0 dropped:0 overruns:0

Interrupt:5 Base address:0x300

Solaris

用 “arp” 或者 “netstat –p” 命令

1.3.3我如何才能知道有那些計算機和我的MAC地址直接關聯?

對于WinNT和Unix機器,可以直接使用“arp –a”查看。

1.3.4我能夠改變我的MAC地址嗎?

可以。簡單的說一下:

第一種方法,你要做地址欺騙,因為MAC地址是數據包結構的一部分, 因此,當你向以太網發送一個數據包的時候,你可以覆蓋源始的MAC信息。

第二種方法,很多網卡允許在一定的時間內修改內部的MAC地址。

第的三種方法,你可以通過重新燒錄EEPROM來實現MAC地址的修改。但是這種方法要求你必須有特定的硬件設備和適用的芯片才能修改,而且這種方法將永遠的修改你的MAC地址。

二.反嗅探技術

2.1我如何才能檢測網內是否存在有嗅探程序?

理論上,嗅探程序是不可能被檢測出來的,因為嗅探程序是一種被動的接收程序,屬于被動觸發的,它只會收集數據包,而不發送出任何數據,盡管如此,嗅探程序有時候還是能夠被檢測出來的。

一個嗅探程序,不會發送任何數據,但是當它安裝在一臺正常的局域網內的計算機上的時候會產生一些數據流。舉個例子,它能發出一個請求,始DNS根據IP地址進行反相序列查找。

下面一種簡單的檢測方法:

ping 方法

很多的嗅探器程序,如果你發送一個請求給哪臺有嗅探程序的機器,它將作出應答

說明:

1.懷疑IP地址為10.0.0.1的機器裝有嗅探程序,它的MAC地址確定為00-40-05-A4-79-32.

2.確保機器是在這個局域網中間。

3.現在修改MAC地址為00-40-05-A4-79-33.

4.現在用ping命令ping這個IP地址。

5.沒有任何人能夠看到發送的數據包,因為每臺計算機的MAC地址無法與這個數據包中的目地MAC不符,所以,這個包應該會被丟棄。

6.如果你看到了應答,說明這個MAC包沒有被丟棄,也就是說,很有可能有嗅探器存在。

現在,這種方法已經得到了廣泛的推崇和宣揚,新一代的黑客們也學會了在他們的代碼中加入虛擬的MAC地址過濾器很多的計算機操作系統(比如Windows)都支持MAC過濾器(很多過慮器只檢查MAC的第一個字節,這樣一來,MAC地址FF-00-00-00-00-00和FF-FF-FF-FF-FF-FF就沒有區別了。(廣播地址消息會被所有的計算機所接收)。這種技術通常會用在交換模型的以太網中。當交換機發現一個未知的MAC地址的時候,它會執行類似“flood”的操作,把這個包發送給每個節點。
2.2本機嗅探程序的檢測

本機嗅探的程序檢測方法比較簡單,只要檢查一下網卡是否處于混雜模式就可以了,在Linux下,這個比較容易實現,而在Windows平臺上,并沒有現成的函數可供我們實現這個功能,我們來用一點小技巧:

#include <winsock2.h>

#define MAX_PACK_LEN 65535

#define MAX_HOSTNAME_LAN 255

#pragma comment (lib , "ws2_32.lib")

int main()

{

SOCKET SockRaw,Sock;

WSADATA wsaData;

int ret=0;

struct sockaddr_in sAddr,addr;

char RecvBuf[MAX_PACK_LEN];

char FAR name[MAX_HOSTNAME_LAN];

struct hostent FAR * pHostent;

char *Buf=(char *)malloc(128);

int settimeout=1000;//這里我們設置了一秒鐘超時

printf("UNSniffer for Win2k v1.0\nPower by BigBall\nHomePage:http:\/\/www.patching.net\/liumy\nEmail:liumy@patching.net\nOicq:9388920\n\nChecking your system ,wait a moment please...\n");

WSAStartup(MAKEWORD(2,2),&wsaData);

//建立一條RawSocket

SockRaw=socket(AF_INET,SOCK_RAW,IPPROTO_IP);

再建立一條UDP

Sock=socket(AF_INET,SOCK_DGRAM,IPPROTO_UDP);

memset(&sAddr,0,sizeof(sAddr));

memset(&addr,0,sizeof(addr));

sAddr.sin_family=AF_INET;

sAddr.sin_port=htons(5257);

addr.sin_family=AF_INET;

addr.sin_port=htons(5258);

//把IP地址指向本機

addr.sin_addr.S_un.S_addr=inet_addr("127.0.0.1");

memset(RecvBuf,0, sizeof(RecvBuf));

pHostent=malloc(sizeof(struct hostent));

gethostname(name, MAX_HOSTNAME_LAN);

pHostent=gethostbyname(name);

//取得自己的IP地址

memcpy(&sAddr.sin_addr.S_un.S_addr, pHostent->h_addr_list[0], pHostent->h_length);

free(pHostent);
//綁定一個本機的接收端口

bind(SockRaw, (struct sockaddr *)&sAddr, sizeof(sAddr));

//虛連接到本機的一個未打開的端口

connect(Sock,(struct sockaddr *)&addr,sizeof(addr));

Buf="1234567890!@#$%^&*";

//設置超時

setsockopt(SockRaw,SOL_SOCKET,SO_RCVTIMEO,(char *)&settimeout,sizeof(int)); 

//向虛連接端口發送一個數據包

send(Sock,Buf,strlen(Buf),0);

//使用SockRaw嘗試接收這個數據包

ret=recv(SockRaw,RecvBuf,sizeof(RecvBuf),0);

if(ret==SOCKET_ERROR || ret==0)

printf("No found any sniffer in your system!\n");

else

{

//進行ChkSum

if(Buf=="1234567890!@#$%^&*")

printf("Warning!!! Found sniffer!!!\n");

}

closesocket(Sock);

closesocket(SockRaw);

free(pHostent);

free(Buf);

WSACleanup();

return 0;

}


熱詞搜索:

上一篇:聞名業界的Sniffer網絡管理解決方案
下一篇:CDP協議分析-sniffer應用系列

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲网站在线播放| 亚洲小说欧美另类婷婷| 欧美三级日本三级少妇99| 欧美午夜a级限制福利片| 欧美日韩在线第一页| 国产精品欧美日韩一区二区| 一区二区三区在线看| 一本色道久久99精品综合| 久久精品国产成人| 欧美日韩一区二区三区视频| 国产一区二区毛片| 日韩午夜在线电影| 久久久久九九九| 欧美亚一区二区| 亚洲精品乱码久久久久久日本蜜臀 | 国产精品日本| 亚洲黄色免费| 久久成人精品无人区| 国产精品久久久久久久久婷婷 | 国产日韩免费| 亚洲一区免费观看| 欧美裸体一区二区三区| 亚洲第一精品电影| 久久久久久九九九九| 国产日韩精品视频一区二区三区| 亚洲无线一线二线三线区别av| 欧美日韩国产精品成人| 亚洲精品乱码久久久久久蜜桃91| 免费成人av资源网| 在线看无码的免费网站| 久久露脸国产精品| 黄色精品一区| 美女主播一区| 亚洲激情av| 欧美精品日韩一本| 日韩亚洲不卡在线| 欧美激情一二三区| 亚洲精品视频在线| 欧美日韩国产影院| 亚洲一区欧美| 国产又爽又黄的激情精品视频| 午夜久久电影网| 国产亚洲观看| 欧美99久久| 在线视频你懂得一区| 国产精品一区二区你懂得 | 亚洲伦理一区| 欧美日本三级| 亚洲欧美中文日韩v在线观看| 国产精品国产馆在线真实露脸| 亚洲综合色婷婷| 国内久久视频| 欧美乱人伦中文字幕在线| 亚洲一线二线三线久久久| 国产日韩欧美不卡| 欧美xxxx在线观看| 亚洲在线播放电影| 一区二区亚洲| 国产精品video| 久久久免费精品视频| 日韩视频在线观看免费| 国产精品久久久久久久一区探花| 久久激情网站| 亚洲精选视频免费看| 国产精品亚洲精品| 久久综合图片| 亚洲一区二区精品| 在线看片成人| 国产精品日日摸夜夜摸av| 老鸭窝毛片一区二区三区| 亚洲视频axxx| 亚洲国产美女久久久久| 国产日韩精品视频一区二区三区| 欧美激情小视频| 久久久久久夜精品精品免费| 亚洲无人区一区| 亚洲国产成人久久综合一区| 国产精品视频男人的天堂| 欧美成人r级一区二区三区| 欧美一区二区三区四区在线观看| 亚洲日韩欧美视频一区| 黑人巨大精品欧美黑白配亚洲| 欧美亚一区二区| 欧美日韩精品综合在线| 美女视频黄a大片欧美| 亚洲综合精品自拍| 亚洲精品一区二| 亚洲国产精品久久久久秋霞影院| 国产亚洲日本欧美韩国| 欧美视频二区| 欧美日本乱大交xxxxx| 美女脱光内衣内裤视频久久影院 | 日韩午夜av| **性色生活片久久毛片| 国产精自产拍久久久久久蜜| 欧美日韩专区| 欧美丝袜第一区| 欧美日韩国产综合视频在线观看中文 | 欧美一区二区视频在线观看| 日韩一区二区高清| 日韩视频精品在线| 亚洲美女少妇无套啪啪呻吟| 亚洲欧洲一区二区三区在线观看| 在线精品视频在线观看高清 | 嫩草伊人久久精品少妇av杨幂| 久久国产精品久久久久久| 亚洲欧美综合网| 欧美一二三视频| 久久九九国产| 免费观看亚洲视频大全| 欧美国产三级| 欧美午夜精品理论片a级按摩| 国产精品久久久久毛片大屁完整版| 欧美天堂亚洲电影院在线观看| 国产精品乱码妇女bbbb| 国产欧美日韩视频一区二区三区| 国产日韩综合| 亚洲国产日本| 在线一区二区三区做爰视频网站| 亚洲综合色婷婷| 久久午夜精品一区二区| 欧美高清一区二区| 欧美日韩第一页| 国产欧美在线观看| 激情欧美日韩一区| 亚洲人午夜精品免费| 亚洲国产欧美不卡在线观看| 亚洲欧洲日本在线| 亚洲私人影院| 久久精品在线| 欧美激情在线| 国产精品入口福利| 伊人精品在线| 一区二区三区日韩欧美精品| 亚洲欧美日韩天堂一区二区| 久久这里有精品视频| 欧美区日韩区| 国产精品青草综合久久久久99| 国户精品久久久久久久久久久不卡| 亚洲国产人成综合网站| 正在播放欧美视频| 免费亚洲一区二区| 国产精品久久久一区麻豆最新章节 | 欧美福利在线观看| 国产精品热久久久久夜色精品三区| 国内精品久久久久影院 日本资源 国内精品久久久久伊人av | 亚洲国产91| 夜夜嗨av一区二区三区四区| 亚洲专区欧美专区| 米奇777超碰欧美日韩亚洲| 欧美视频网站| 亚洲高清不卡av| 久久国产精品第一页| 亚洲高清久久久| 亚洲欧美在线观看| 欧美乱妇高清无乱码| 在线观看国产精品网站| 午夜精品一区二区三区四区| 欧美精品在线一区二区三区| 曰韩精品一区二区| 久久精品女人| 国产伦理一区| 亚洲欧美国产毛片在线| 欧美日韩国产成人在线观看| 亚洲国产视频a| 久久视频国产精品免费视频在线 | 亚洲永久视频| 欧美日韩一区二区三区在线视频| 亚洲国产精品va在看黑人| 久久综合色播五月| 激情欧美日韩一区| 西西人体一区二区| 国产精品h在线观看| **性色生活片久久毛片| 麻豆精品网站| 亚洲国产中文字幕在线观看| 久久天天躁夜夜躁狠狠躁2022 | 国产午夜精品一区二区三区欧美| 亚洲一区在线直播| 国产精品久久午夜夜伦鲁鲁| 一区二区三区**美女毛片| 欧美精品日本| 一本色道久久精品| 欧美午夜精品久久久久久超碰| 亚洲午夜一区| 国产亚洲一区精品| 久久久水蜜桃| 夜夜嗨一区二区三区| 模特精品裸拍一区| 亚洲精品1区2区| 欧美三级不卡| 亚洲欧美区自拍先锋| 国产欧美日韩综合一区在线播放| 久久成人精品| 在线免费观看视频一区| 欧美www视频在线观看| 亚洲毛片网站| 国产精品亚洲成人| 久久精品夜色噜噜亚洲a∨ | 亚洲韩国精品一区|