Robin's Blog

记录 积累 学习 成长

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::
很多人下载了包监听软件,比如wireshark,sniffer等,但不是下了软件就能监听到东西的,要懂得一些必要的网络技术。如果在一个 HUB局域网里,你的监听工具可以发挥作用。可惜现在想监听的地方已经见不到HUB了,在交换网络中你的软件只能做一些二层的学习之用或者监听自己的包。
   要想真正实现监听我们需要做的还很多,这里以CISCO网络为例介绍监听的必要方法:端口映射和地址欺骗。
首先我们要知道监听软件监听的并未网络而是自己网卡的端口数据。所以我们必须想法把网络上流动的数据都汇聚到自己的端口来。比较实用的方法是端口映射。

   在一个网络中  internet<-------router--firewall----swicth-------swich-----user1
 
在上面的网络中如果我们能够捕获firewall----swicth之间的数据那将是最有用的。
现在开始:

6509(config)#vlan 200//建立RSPAN VLAN 这个是路防火墙下面的核心交换机
6509(config-vlan)#remote-span
monitor session 1 source interface gi 2/17 both //源端口是核心级联到防火墙的端口,我们要捕获双向数据,可不小。
monitor session 1 destination remote vlan 200 //另一种写法是可以制定一个端口比如des int gi2/18不过那样就只能在同一个交换机上映射了,可惜user1不在这个交换机上。


现在我们来设置USER1上面的交换机

monitor session 2 remote //目标交换机
monitor session 2 source remote vlan 200 //记得这个交换机要启用VTP或者开启VLAN200,反正是要认识到这个VLAN200是和核心的相通的

monitor session 2 destination interface fastethernet 0/19 //目标端口就是我们安装了wireshark的主机了,现在可以监听了,不过记住此时处于监听状态,主机是不能上网的,原有的设置无效。

   上面完成了一种监听的方法,不过一定要记住要用好你的监听软件,如果你直接开启了监听所有数据包,那就惨了,会一下子撑暴你的机器,一定要有针对的监听比如tcp port = 23,80,25
不管怎样这种监听都需要一部好的机器,大的内存,好的网卡。否则就玩完。祝你好运,不要做坏事。有朋友说,我没有交换机的控制权,那这就是你要做的了。

   有人说我弄不到网络设备的控制权就没办法实现监听了吗,非也。至少还有一种方法提供参考。那就是经典的ARP欺骗,之前无论是管理员还是用户都把ARP视 为只会捣乱的病毒,其实对于网络高手来说,ARP欺骗能做到的事情还很多,这里就介绍下ARP欺骗和监听混合实用的方法。

   之前遇到的ARP导致网络瘫痪的例子一般有几种情况:恶作剧、迷失的寄主主机、错误的单向欺骗。我们要实现毫无发觉的ARP欺骗就要实用双向中间人ARP技术来达到目的。

            比如正常的一个访问:   192.168.0.1 <-----192.168.0.0/24
处在这个网段的所有主机要访问外部网络肯定要向路由地址192.168.0.1请求。我们尝试拦截所有和192.168.0.1通信的主机。
    192.168.0.1<----->192.168.0.10(192.168.0.1)<------>192.168.0.0/24
     
    实现原理:192.168.0.0/24的主机发送一个广播包请求数据通信
             who has 192.168.0.1 tell 192.168.0.12
             一般网关会做回答直接发给192.168.0.12一个回应包说对应的MAC地址
             11-11-11-11-11-11  是网关192.168.0.1
             此时作为中间人的0.10同样接收到广播包也可以发布消息说
             22-22-22-22-22-22是网关192.168.0.1
             这样先到先答复,自然中间人比网关更有优先权,欺骗成功。不过这只是第一步,我们还要完成后面的步骤就是将用户发来的数据包再转发给网关告诉网关自己就是 192.168.0.12。至于网关传回来的数据一般也做欺骗处理,通过中间人将数据转发给目标主机。这样就完成了一次毫无暴露的中间人攻击,所有数据均 通过中间人,中间人便可利用监听工具做监听处理。
这里介绍个监听与欺骗一体的工具 cain这是个王牌工具,好不好用在于人用。实用方法本篇不做介绍。

posted on 2009-09-25 11:39  Robin99  阅读(709)  评论(0编辑  收藏  举报