首先我们要知道监听软件监听的并未网络而是自己网卡的端口数据。所以我们必须想法把网络上流动的数据都汇聚到自己的端口来。比较实用的方法是端口映射。
在一个网络中 internet<-------router--firewall----swicth-------swich-----user1
|
现在我们来设置USER1上面的交换机
|
上面完成了一种监听的方法,不过一定要记住要用好你的监听软件,如果你直接开启了监听所有数据包,那就惨了,会一下子撑暴你的机器,一定要有针对的监听比如tcp port = 23,80,25
不管怎样这种监听都需要一部好的机器,大的内存,好的网卡。否则就玩完。祝你好运,不要做坏事。有朋友说,我没有交换机的控制权,那这就是你要做的了。
有人说我弄不到网络设备的控制权就没办法实现监听了吗,非也。至少还有一种方法提供参考。那就是经典的ARP欺骗,之前无论是管理员还是用户都把ARP视 为只会捣乱的病毒,其实对于网络高手来说,ARP欺骗能做到的事情还很多,这里就介绍下ARP欺骗和监听混合实用的方法。
之前遇到的ARP导致网络瘫痪的例子一般有几种情况:恶作剧、迷失的寄主主机、错误的单向欺骗。我们要实现毫无发觉的ARP欺骗就要实用双向中间人ARP技术来达到目的。
比如正常的一个访问: 192.168.0.1 <-----192.168.0.0/24
处在这个网段的所有主机要访问外部网络肯定要向路由地址192.168.0.1请求。我们尝试拦截所有和192.168.0.1通信的主机。
192.168.0.1<----->192.168.0.10(192.168.0.1)<------>192.168.0.0/24
实现原理:192.168.0.0/24的主机发送一个广播包请求数据通信
who has 192.168.0.1 tell 192.168.0.12
一般网关会做回答直接发给192.168.0.12一个回应包说对应的MAC地址
11-11-11-11-11-11 是网关192.168.0.1
此时作为中间人的0.10同样接收到广播包也可以发布消息说
22-22-22-22-22-22是网关192.168.0.1
这样先到先答复,自然中间人比网关更有优先权,欺骗成功。不过这只是第一步,我们还要完成后面的步骤就是将用户发来的数据包再转发给网关告诉网关自己就是 192.168.0.12。至于网关传回来的数据一般也做欺骗处理,通过中间人将数据转发给目标主机。这样就完成了一次毫无暴露的中间人攻击,所有数据均 通过中间人,中间人便可利用监听工具做监听处理。
这里介绍个监听与欺骗一体的工具 cain这是个王牌工具,好不好用在于人用。实用方法本篇不做介绍。