freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)嗅探技術(shù)ppt(編輯修改稿)

2024-11-14 19:22 本頁面
 

【文章內(nèi)容簡介】 是想要 Switch相信你,而不是要機器 A相信你。因為 Switch是動態(tài)更新其地址表的。其關(guān)鍵技術(shù)是需要向 Switch發(fā)送偽造過的數(shù)據(jù)包,其中源 MAC地址對應(yīng)的是機器 C的 MAC地址,現(xiàn)在 Switch就把機器 C和你的端口對應(yīng)起來了。 Router Advertisements( ICMP路由通告) 這主要是由 ICMP路由器發(fā)現(xiàn)協(xié)議 (IRDP)的缺陷引起的 , 在 Windows 95/98/2021及 SunOS、 Solaris , 都使用了 IRDP協(xié)議 , SunOS系統(tǒng)只在某些特定的情況下使用該協(xié)議 , 而 Windows 95/98和 Windows 2021都是默認的使用 IRDP協(xié)議 。 IRDP協(xié)議的主要內(nèi)容就是告訴人們誰是路由器 , 如果一個黑客利用 IRDP宣稱自己是路由器的情況是很糟糕的 , 因為所有相信黑客的請求的機器都會把所有的數(shù)據(jù)都發(fā)送給黑客所控制的機器 。 Redirect( ICMP重定向) 所謂 ICMP重定向,就是指告訴機器向另一個不同的路由發(fā)送他的數(shù)據(jù)包, ICMP重定向通常使用在這樣的場合下,假設(shè) A與 B兩臺機器分別位于同一個物理網(wǎng)段內(nèi)的兩個邏輯子網(wǎng)內(nèi),而 A和 B都不知道這一點,只有路由器知道,當 A發(fā)送給 B的數(shù)據(jù)到達路由器的時候,路由器會向 A送一個 ICMP重定向包,將 B的真實地址告訴 A,這樣, A就可以和 B直接通信了。而一個黑客完全可以利用這一點來進行攻擊,使得 A發(fā)送給 B的數(shù)據(jù)直接發(fā)送給黑客。 常用嗅探器 本節(jié)內(nèi)容 Sniffit Snoop TCPdump Dsniff Sniffit Sniffit 可 以 運 行 在 Solaris 、 SGI 和 Linux 等 平 臺 上 , 由 Lawrence Berkeley Laboratory 實驗室開發(fā)的一個免費的網(wǎng)絡(luò)監(jiān)聽軟件 。 而 Sniffit PRO版支持 Windows NT,也支持 WINDOWS 2021。 使用方法: a: 以 ASCII形式將監(jiān)聽的結(jié)果輸出 。 A: 在進行記錄時 , 所有不可打印的字符都可代替 。 b: 等同于同時使用參數(shù) t amp。 s。 d: 將監(jiān)聽所得內(nèi)容以十六進制方式顯示在當前終端 。 p: 記錄連接到的包 , 0為所有端口 。 缺省為 0。 P protocol: 選擇要檢查的協(xié)議 , 缺省為 TCP。 可能的選擇有 IP、 TCP、 ICMP、 UDP和他們的組合 。 s:指定 Sniffer 檢查從 發(fā)送的數(shù)據(jù)包 。 t 指定 Sniffer 檢查發(fā)送到的數(shù)據(jù)包 。 i:進入交互模式 。 l:設(shè)定數(shù)據(jù)包大小, default(缺省值)是 300字節(jié)。 想要記錄從主機 : sniffit: ~/ sniffit – p 23 t 想要記錄到主機 ftp服務(wù): sniffit: ~/ sniffit – p 21 – l 0 – t 記錄所有發(fā)出和發(fā)往主機 : sniffit: ~/ sniffit p 25 l 0 b – t amp。 或者 sniffit: ~/ sniffit p 25 l 0 ; b ; s ; amp。 想要使用有菜單的界面: sniffit: ~/ sniffit – i 網(wǎng)絡(luò)出現(xiàn)一些錯誤 , 想要查看控制消息: sniffit: ~/ sniffit – p icmp – b – s 將口令記錄在以 nnn開始的文件中 , 可以用 cat nnn*來查看: sniffit: ~/ sniffit – p 23 – A . t 或者 sniffit: ~/ sniffit –p 23 –A ^ t 下面是運行 sniffit的一個例子: sniffit – a – A . – p 23 – t .@ 入口參數(shù)的設(shè)置非常簡單 , 為: a接收所有信息; A將不可打印字符用 “ .” 代替; p監(jiān)聽端口 23; t 目標地址在 子網(wǎng)范圍 ( 可以只監(jiān)聽一臺主機或者是源主機 ) 。 使用 s 參數(shù)可以指定監(jiān)聽的源主機 。網(wǎng)絡(luò)監(jiān)聽程序的人口參數(shù)其實非常簡單 , 只要具有初步的網(wǎng)絡(luò)知識便可以正確地使用它們 。 以下是監(jiān)聽到的部分結(jié)果: Packet D : 11. 22. 33. 41. 102811. 22. 33. 14. 23 E..35. 0. ....!. (........ P.”/ .: ....vt100.. 出現(xiàn) vtl00的字樣,是使用 Tel服務(wù)時,源主機與目標主機進行終端類型協(xié)商,在這一階段源主機告訴目標主機自己使用的終端類型,這是一次遠程終端服務(wù)的開始。在這之后,很可能就會傳輸用戶的登錄名和口令字。這里很清楚,使用端口 1028的是客戶端,而使用端口 23的是服務(wù)器端。 Snoop Snoop默認情況安裝在 Solaris下,是一個用于顯示網(wǎng)絡(luò)交通的程序。 [ a ]: Listen to packets on audio [ d device ]: settable to le, ie, bf, tr [ s snaplen ]: Truncate packets [ c count ]: Quit after count packets [ P ]: Turn OFF promiscuous mode [ D ]: Report dropped packets [ S ]: Report packet size [ i file ]: Read previously captured packets [ o file ]: Capture packets in file [ n file ]: Load addrtoname table from file [ N ]: Create addrtoname table [ t r|a|d ]: Time: Relative, Absolute or Delta [ v ]: Verbose packet
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1