999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
阅读:2271回复:13

反嗅探技术

楼主#
更多 发布于:2002-11-22 16:01
各位大侠们:
  如何检查局域网中是否存在处于混杂模式下的网卡?

最新喜欢:

baoyibao99baoyib...
zhhh_4003
驱动牛犊
驱动牛犊
  • 注册日期2002-11-26
  • 最后登录2003-03-27
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
沙发#
发布于:2002-11-29 11:24
好像没有办法!
999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
板凳#
发布于:2002-12-02 17:35
有办法的,我正在收集这方面的资料。收集了一些,不过没有软件。如果哪位大侠,有这方面的软件,请不吝发到我的邮箱或给个链接。不胜感激。fdaf4@163.com :)
sufeng
驱动牛犊
驱动牛犊
  • 注册日期2002-04-27
  • 最后登录2004-08-10
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
地板#
发布于:2002-12-04 09:19
可以做三种测试:os,dns,reponse time.
可以构造一个mac不存在ip存在的假广播地址测试。
windows:ff:00:00:00:00可以做测试。


建议看看antisniff的原理。
fracker
驱动太牛
驱动太牛
  • 注册日期2001-06-28
  • 最后登录2021-03-30
  • 粉丝0
  • 关注0
  • 积分219分
  • 威望81点
  • 贡献值0点
  • 好评度23点
  • 原创分0分
  • 专家分1分
  • 社区居民
地下室#
发布于:2002-12-04 09:44
可以做三种测试:os,dns,reponse time.
可以构造一个mac不存在ip存在的假广播地址测试。
windows:ff:00:00:00:00可以做测试。


建议看看antisniff的原理。

这种方法也只适用于怀疑某台机器装了sniffer,并且知道其IP,关键还在于如何发现?
heqingbj
驱动小牛
驱动小牛
  • 注册日期2002-10-10
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
5楼#
发布于:2002-12-05 14:32
有办法 好像是利用ARP的功能实现的 具体查一下其他安全网站的资料把 这个介绍已经比较多了
fracker
驱动太牛
驱动太牛
  • 注册日期2001-06-28
  • 最后登录2021-03-30
  • 粉丝0
  • 关注0
  • 积分219分
  • 威望81点
  • 贡献值0点
  • 好评度23点
  • 原创分0分
  • 专家分1分
  • 社区居民
6楼#
发布于:2002-12-06 09:51
有办法 好像是利用ARP的功能实现的 具体查一下其他安全网站的资料把 这个介绍已经比较多了

关键在于数据到达TCPIP,TCPIP在应答Arp的是否会重新比较MAC地址。
999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
7楼#
发布于:2002-12-08 14:29
谢谢各位大侠的回复!现在我已经可以找出同一网段中可能的嗅探节点。现在的问题是:找出一个可疑节点,如何找出嗅探程序?请大家继续踊跃发言。谢谢!
houyb
驱动牛犊
驱动牛犊
  • 注册日期2002-12-04
  • 最后登录2009-08-07
  • 粉丝0
  • 关注0
  • 积分30分
  • 威望3点
  • 贡献值0点
  • 好评度3点
  • 原创分0分
  • 专家分0分
8楼#
发布于:2002-12-10 10:25
谢谢各位大侠的回复!现在我已经可以找出同一网段中可能的嗅探节点。现在的问题是:找出一个可疑节点,如何找出嗅探程序?请大家继续踊跃发言。谢谢!

你的意思是找出可疑节点用何种嗅探程序?如果是这样,我想不可能,嗅探程序本身不发包,也不会对任何数据包做响应,你无从查起。
999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
9楼#
发布于:2002-12-12 20:56
楼上兄弟,没错,可以找出可疑的嗅探节点,现在我没法贴上来。找个时间我贴上来吧
moqingsong
论坛版主
论坛版主
  • 注册日期2002-04-07
  • 最后登录2011-02-03
  • 粉丝0
  • 关注0
  • 积分74分
  • 威望71点
  • 贡献值0点
  • 好评度10点
  • 原创分0分
  • 专家分0分
10楼#
发布于:2002-12-13 09:38
看到一篇/。。

============================================================
嗅探原理与反嗅探技术详解


嗅探原理与反嗅探技术详解


渗透实验室:大皮球

一.嗅探器的基础知识
1.1 什么是嗅探器?

嗅探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, 可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。

可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听程序必须也使用特定的网络协议来分解嗅探到的数据, 嗅探器也就必须能够识别出那个协议对应于这个数据片断,只有这样才能够进行正确的解码。

计算机的嗅探器比起电话窃听器,有他独特的优势: 很多的计算机网络采用的是“共享媒体\"。 也就是说,你不必中断他的通讯,并且配置特别的线路,再安装嗅探器,你几乎可以在任何连接着的网络上直接窃听到你同一掩码范围内的计算机网络数据。我们称这种窃听方式为“基于混杂模式的嗅探”(promiscuous mode) 。 尽管如此,这种“共享” 的技术发展的很快,慢慢转向“交换” 技术,这种技术会长期内会继续使用下去, 它可以实现有目的选择的收发数据。

1.2嗅探器是如何工作的

1.2.1如何窃听网络上的信息

刚才说了,以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的数据包。这意味着计算机直接的通讯都是透明可见的。

正是因为这样的原因,以太网卡都构造了硬件的“过滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。

嗅探程序正是利用了这个特点,它主动的关闭了这个嗅探器,也就是前面提到的设置网卡“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据了信息了。

1.2.2什么是以太网的MAC地址

MAC:Media Access Control.

由于大量的计算机在以太网内“共享“数据流,所以必须有一个统一的办法用来区分传递给不同计算机的数据流的。这种问题不会发生在拨号用户身上,因为计算机会假定一切数据都由你发动给modem然后通过电话线传送出去。可是,当你发送数据到以太网上的时候,你必须弄清楚,哪台计算机是你发送数据的对象。的确,现在有大量的双向通讯程序出现了,看上去,他们好像只会在两台机器内交换信息,可是你要明白,以太网的信息是共享的,其他用户,其实一样接收到了你发送的数据,只不过是被过滤器给忽略掉了。

MAC地址是由一组6个16进制数组成的,它存在于每一块以太网卡中。后面的章节将告诉你如何查看自己计算机的MAC地址。

如果你对网络结构不太熟悉,建议参考一下OSI 7-Layer Model,这将有助于你理解后面的东西以太网所使用的协议主要是TCP/IP,并且TCP/IP也用于其他的网络模型(比如拨号用户,他们并不是处于一个以太网环境中)。举例一下,很多的小团体计算机用户都为实现文件和打印共享,安装了“NetBEUI” 因为它不是基于TCP/IP协议的, 所以来自于网络的黑客一样无法得知他们的设备情况。

基于Raw协议,传输和接收都在以太网里起着支配作用。你不能直接发送一个Raw数据给以太网,你必须先做一些事情,让以太网能够理解你的意思。这有点类似于邮寄信件的方法,你不可能直接把一封信投递出去,你必须先装信封,写地址,贴邮票,网络上的传输也是这样的。

下面给出一个简单的图示,有助于你理解数据传送的原理:

          _________   

         /.........\\  

         /..Internet.\\  

+-----+   +----+.............+-----+

|UserA|-----|路由|.............|UserB|

+-----+ ^ +----+.............+-----+

    |    \\.........../  

    |     \\---------/  

   +------+          

   |嗅探器|          

   +------+          

UserA IP 地址: 10.0.0.23
UserB IP 地址: 192.168.100.54

现在知道UserA要于UserB进行计算机通讯,UserA需要为10.0.0.23到192.168.100.54的通讯建立一个IP包

这个IP包在网络上传输,它必须能够穿透路由器。因此, UserA必须首先提交这个包给路由器。由每个路由器考查目地IP地址然后决定传送路径。

UserA 所知道的只是本地与路由的连接,和UserB的IP地址。UserA并不清楚网络的结构情况和路由走向。

UserA必须告诉路由预备发送的数据包的情况,以太网数据传输结构大概是这样的:

+--+--+--+--+--+--+

| 目标 MAC    |

+--+--+--+--+--+--+

| 源 MAC     |

+--+--+--+--+--+--+

|08 00|      

+--+--+-----------+

|         |

.         .

.   IP 包    .

.         .

|         |

+--+--+--+--+-----+

| CRC校验 |

+--+--+--+--+

理解一下这个结构,UserA的计算机建立了一个包假设它由100个字节的长度(我们假设一下,20 个字节是IP信息,20个字节是TCP信息,还有60个字节为传送的数据)。现在把这个包发给以太网,放14个字节在目地MAC地址之前,源MAC地址,还要置一个0x0800的标记,他指示出了TCP/IP栈后的数据结构。同时,也附加了4个字节用于做CRC校验 (CRC校验用来检查传输数据的正确性)。

现在发送数据到网络。

所有在网内的计算机通过适配器都能够发现这个数据片,其中也包括路由适配器,嗅探器和其他一些机器。通常,适配器都具有一块芯片用来做结构比较的,检查结构中的目地MAC地址和自己的MAC地址,如果不相同,则适配器会丢弃这个结构。这个操作会由硬件来完成,所以,对于计算机内的程序来说,整个过程时毫无察觉的。

当路由器的以太网适配器发现这个结构后,它会读取网络信息,并且去掉前14个字节,跟踪4个字节。查找0x8000标记,然后对这个结构进行处理(它将根据网络状况推测出下一个最快路由节点,从而最快传送数据到预定的目标地址)。

设想,只有路由机器能够检查这个结构,并且所有其他的机器都忽略这个 结构,则嗅探器无论如何也无法检测到这个结构的。

1.3.1 MAC地址的格式是什么?

以太网卡的MAC地址是一组48比特的数字,这48比特分为两个部分组成,前面的24比特用于表示以太网卡的寄主,后面的24比特是一组序列号,是由寄主进行支派的。这样可以担保没有任何两块网卡的MAC地址是相同的(当然可以通过特殊的方法实现)。如果出现相同的地址,将发生问题,所有这一点是非常重要的。这24比特被称之为OUI(Organizationally Unique Identifier)。

可是,OUI的真实长度只有22比特,还有两个比特用于其他:一个比特用来校验是否是广播或者多播地址,另一个比特用来分配本地执行地址(一些网络允许管理员针对具体情况再分配MAC地址)。

举个例子,你的MAC地址在网络中表示为 03 00 00 00 00 01 。第一个字节所包含的值二进制表示方法为00000011。 可以看到,最后两个比特都被置为真值。他指定了一个多播模式,向所有的计算机进行广播,使用了“NetBEUI”协议(一般的,在Windows计算机的网络中,文件共享传输等是不使用TCP/IP协议的)。.

1.3.2 我如何得到自己计算机的MAC地址?

Win9x

Win9x自带的这个程序将告诉你答案:“winipcfg.exe”

WinNT

在命令行的状态下运行这个命令:\"ipconfig /all\"

它会显示出你的MAC网卡地址,下面是一个例子:

Windows 2000 IP Configuration



    Host Name . . . . . . . . . . . . : bigball

    Primary DNS Suffix . . . . . . . :

    Node Type . . . . . . . . . . . . : Hybrid

    IP Routing Enabled. . . . . . . . : No

    WINS Proxy Enabled. . . . . . . . : No



Ethernet adapter 本地连接:



    Connection-specific DNS Suffix . :

    Description . . . . . . . . . . . : Legend/D-Link DFE-530TX PCI Fast Eth

ernet Adapter (Rev B)

    Physical Address. . . . . . . . . : 00-50-BA-25-5D-E8

    DHCP Enabled. . . . . . . . . . . : No

    IP Address. . . . . . . . . . . . : 192.168.10.254

    Subnet Mask . . . . . . . . . . . : 255.255.128.0

    Default Gateway . . . . . . . . . : 192.168.10.3

Ethernet adapter SC12001:



    Description . . . . . . . . : DEC DC21140 PCI Fast Ethernet

Linux

运行“ifconfig”。结果如下:

eth0   Link encap:Ethernet HWaddr 08:00:17:0A:36:3E

     inet addr:192.0.2.161 Bcast:192.0.2.255 Mask:255.255.255.0

     UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

     RX packets:1137249 errors:0 dropped:0 overruns:0

     TX packets:994976 errors:0 dropped:0 overruns:0

     Interrupt:5 Base address:0x300  

Solaris

用 “arp” 或者 “netstat
按第一贴的“给分”键,给分。
999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
11楼#
发布于:2002-12-16 13:20
各位大佬:

    moqingsong已经把原理贴出来了,我想把我找到程序也贴上来大家共享,怎么做啊?

[编辑 -  12/16/02 by  999roseto347]
trent
驱动老牛
驱动老牛
  • 注册日期2002-03-01
  • 最后登录2014-09-18
  • 粉丝0
  • 关注0
  • 积分61分
  • 威望185点
  • 贡献值0点
  • 好评度2点
  • 原创分0分
  • 专家分0分
12楼#
发布于:2002-12-18 09:40
可以在附件中放上你的代码,如果不多的话,也可以直接贴出来。
谢谢
我不仅要金子,我还要点石成金的手指!
999roseto347
驱动牛犊
驱动牛犊
  • 注册日期2002-10-25
  • 最后登录2009-07-22
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望0点
  • 贡献值0点
  • 好评度0点
  • 原创分0分
  • 专家分0分
13楼#
发布于:2002-12-19 20:24
没有源代码,程序不是我写的。网上找到的,拿出来大家共享
附件名称/大小 下载次数 最后更新
2002-12-19_T-ARP.rar (430KB)  4
游客

返回顶部