网络嗅探是啥?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络嗅探是啥?相关的知识,希望对你有一定的参考价值。

参考技术A 网络嗅探攻击是什么意思
Sniffer 是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种工具。嗅探器最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。嗅探器也是很多程序人员在编写网络程序时抓包测试的工具,因为我们知道网络程序都是以数据包的形式在网络中进行传输的,因此难免有协议头定义不对的。 了解了嗅探器的基本用法,那它跟我们的网络安全有什么关系? 任何东西都有它的两面性,在黑客的手中,嗅探器就变成了一个黑客利器,上面我们已经提到了arp欺骗,这里再详细讲解arp欺骗的基本原理,实现方法,防范方式,因为很多攻击方式都要涉及到arp欺骗,如会话劫持和ip欺骗。首先要把网络置于混杂模式,再通过欺骗抓包的方式来获取目标主机的pass包,当然得在同一个交换环境下,也就是要先取得目标服务器的同一网段的一台服务器。 Arp是什么?arp是一种将ip转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议是一种将ip地址转化成MAC地址的一种协议,它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。ARP就是IP地址与物理之间的转换,当你在传送数据时,IP包里就有源IP地址、源MAC地址、目标IP地址,如果在ARP表中有相对应的MAC地址,那么它就直接访问,反之,它就要广播出去,对方的IP地址和你发出的目标IP地址相同,那么对方就会发一个MAC地址给源主机。而ARP欺骗就在此处开始,侵略者若接听到你发送的IP地址,那么,它就可以仿冒目标主机的IP地址,然后返回自己主机的MAC地址给源主机。因为源主机发送的IP包没有包括目标主机的MAC地址,而ARP表里面又没有目标IP地址和目标MAC地址的对应表。所以,容易产生ARP欺骗。例如:我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据, 于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。

以上就是基于ARP欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者A实际上是插入到了B->C中, B的数据先发送给了A,然后再由A转发给C,其数据传输关系如下所示: B----->A----->C B<----A<------C 当然黑洞在进行欺骗的时候还需要进行抓包和对包进行过虑得到他们想要的信息,如用户名、口令等。虽然网络中的数据包是以二进制的方式进行传输的,但嗅探器的抓包和重组还有过滤等都为他们做了这一切。 网络嗅探有三种方式,一种是mac洪水,即攻击者向交换机发送大量的虚假mac地址数据,交换机在应接不暇的情况下就象一台普通的hub那样只是简单的向所有端口广播数据了,这时嗅探者就可以借机进行窃听,但如果交换机使用静态地址映射表的话,这种方法就不行了。第二种方式是mac地址复制,即修改本地的mac地址,使其与欲嗅探主机的mac地址相同,这样交换机将会发现有两个端口对应相同的mac地址,于是到该mac地址的数据包同时从这两个......
网络嗅探器是什么,它能做什么
网络嗅探器是一款使用WinPcap开发包的嗅探器,经过数据包的智能分析过滤,快速找到你所需要的网络信息。软件智能化程度高,使用方便快捷。”这是软件自己的介绍,简单说就是在你浏览的网页上有视频或者动画播放时候,把这个文件的实际地址截取下来,然后你就可以把这个地址添加到下载软件里下载它。去百度搜索一下,就能找到下载地址。
网络嗅探攻击是什么意思
嗅探就是侦听你的数据,从中发掘有价值的信息达到攻击、入侵、偷窃的目的,就是窃听啦。

网络嗅探的定义
英文全名:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。
请详细的介绍一下什么是网路嗅探器以及它的功能和使用方法
嗅探器其实就是帮助你找到你当前使用网络的链接,因为很多都是流媒体,再加上保护等等,使我们不能直接看到媒体的真实地址,但是通过嗅探,就可以找到其真实地址,然后就可以把这个东西强行下载下来了,网络嗅探器不是下载工具,也不是浏览工具,他只是可以帮你找到地址而已, 你打开一个网页,你有什么数据经过,都可以用嗅探器来追踪的,然后可以找到相关特征,比如媒体的大部分都是MMS,HTTP,,可以追查到地址,然后下载再看,
什么是嗅探软件?
网络嗅探软件:也叫网络嗅探器,是基于被动侦听原理的网络分析方式,可以监视网络的状态、数据流动情况以及网络上传输的信息的工具。
网络嗅探的原理是什么?要写在实训报告上的
在以太网中是基于广播方式传送数据的,所有的物理信号都要经过网内所有电脑。

网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够接收到一切通过它的数据,而不管实际上数据的目的地址是不是它。

这就是SNIFF(网络嗅探)工作的基本原理:让网卡接收一切他所能接收的数据。
网络监听,网络嗅探行为各是什么,有什么区别?
一个是在你家装了探头,监视你家的一举一动

一个是在你家周围转贰看你家哪个窗户没关好,哪个门没关好

这个比喻不知道形不形象
嗅探什么意思
一般指嗅探器。嗅探器 可以窃听网络上流经的数据包。
有什么好用的局域网嗅探网络数据工具吗? 50分
局域网嗅探网络数据工具你可以试试易控王软件,可以监测到局域网内其他设备的操作行为记录,至于你说的监控手机,估计可能不行

第四周网络攻防实践作业

第四周 《网络攻防实践作业》

 

第一节。网络攻防技术与实践

1. 网络嗅探

l 定义:网络嗅探是利用计算机的网络端口解惑目的地为其他的计算机的数据报文,以监听数据流中所包含的信息。

 

l 攻击方式:攻击者获得内部某一台主机的访问权后,能够被攻的听取网络上正在传输的数据,从中获取信息和用户口令,协议信息,为发起深层次攻击做好充足准备。同时通过这种方式,也可以发起中间人攻击,由于具有非干扰性,所以很难被发现。

 

l 防御方式:网络嗅探可以被防御者用来捕获与分析网络的流量信息,以便找出网络中的而问题所在,并加以解决。

 

l 嗅探技术与分类:

有线网局域网---TCP dump

无线局域网---Kismet

两种嗅探器唯一区别再约Kismet可以读取IEEE 802.11等无线传输协议的数据包。

还可以分为软件与硬件嗅探器。

 

l 原理:

以太网工作是一种混杂模式:该模式下的网卡能够i扼守一切通过它连接共享通信媒介的数据帧,而不管数据帧是否是传给他。

 

l 攻击方式:

实现:类UNIX平台,内核态的BPF和用户态的libpcap抓包工具库实现

Windows平台下,内核态的NPF和用户态的winpcap.

软件: unix平台,libpcaptcpdumpwireshar等等

Windows平台:wiresharksnifferprowindump

 

l 检测

同一主机上,可以通过检查网卡是否运行在混杂模式下来判断嗅探。

可以通过基于混杂模式下操作系统与协议栈的不同特性,来检测出网络中其他主机上的嗅探器。

 

l 防范

采用安全的网络拓扑,升级为交换式网络,合理分段; 用静态ARP或者MAC-端口映射表代替动态机制; 重视网络数据传输的集中位置点的安全防范,如网关、路由器和交换机等; 避免使用明文传输口令或敏感信息的网络协议,使用加密及安全增强的网络协议。

 

2. 网络协议分析

l 原理:对网络上传输的二进制数据包进行解析,恢复出各层网络协议信息以及传输内容。与解包原理类似但又有不同。本节还介绍了协议分析的典型过程及步骤。

技术:tcpdump,wireshark

 

 

第二节,嗅探分析攻防实践

实验内容:

攻击方通过NMAP对靶机进行TCPUDP端口扫描

防守方通过TCPDUMPwires hark对抓包文件进行分析

 

攻击方IP192.168.1.114

防守方IP192.168.1.115

 

攻击机nmap扫描靶机

 

 tcpdump抓包成功

 

wireshark捕获成功

 

 

wireshark对抓包进行分析

 

 

 

 

 

 

 

 

第三节。Kali视频学习

 

尝试装了几遍的openvas都没有成功,将同学那直接拷已经装好的虚拟机来完成实验。在下次作业中补上openvas,

 

 

漏洞分析扫描之golismero

golismeroLinux操作系统详细配置等信息进行枚举收集,生成报告

Golismero scan 192.168.8.102

 

 

 

 

漏洞分析扫描之Nikto

Nikto是一个分析网页文件、GCI安全问题的工具,开源

 

Nikto -h 192.168.8.102

 

 

 

3.漏洞分析之Lynis

用于对linux操作系统详细配置等信息进行枚举收集,分类整理,比较直观。

  lynis --check-all

  lynis --check-all -Q  避免交互

 

4.漏洞分析之unix-privesc-check

unix-privesc-check是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。它有两种模式:

standard标准模式:速度优化检查大量的安全设置。命令为unix-privesc-check standard 标准模式扫描本地主机

detailed详细模式:与标准模式相同,但也检查打开文件的perms句柄和被调用的文件。速度很慢,容易出错,但可能会帮助你找到更微妙的缺陷

 

Web漏洞扫描

1.cadaver

cadaver是一个用来浏览和修改webdav共享的Unix命令行程序。

 

.2DAVTest

该工具利用WebDAV漏洞,会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。

 

.3.deblaze

主要针对flash等远程调用枚举

 

 

 

 

4.grabber

grabber是一款web漏洞应用扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,可以针对性地对漏洞进行测试。

 

 

以上是关于网络嗅探是啥?的主要内容,如果未能解决你的问题,请参考以下文章

网络数据嗅探工具HexInject

"短信嗅探"能在三公里内刷爆所有银行卡,“嗅探”到底是啥?

2017-2018-2 20179305《网络攻防技术》第四周作业

第四周网络攻防实践作业

嗅探设备是啥听说会通过网络数据盗刷银行卡里的钱?

SQL Server 参数嗅探问题