前段時(shí)間朋友丟給我一個(gè)名叫x-spoof-v1.33的工具,告訴我說(shuō)這東西在網(wǎng)上還沒(méi)有出來(lái),當(dāng)時(shí)網(wǎng)上有人叫價(jià)上千塊錢(qián)呢,也不知是不是真的。在拿到這個(gè)工具后不到兩個(gè)星期,工具就被人在網(wǎng)上公布出來(lái)了。那么今天我就來(lái)介紹一下這款工具的一些功能,讓大家們來(lái)看看它到底值不值上千塊錢(qián)! 我打開(kāi)x-spoof-v1.33工具文件夾,里面有一個(gè)cmd.cmd的文件,直接雙擊,因?yàn)檫@個(gè)文件是直接調(diào)用cmd.exe的。所以能夠直接打開(kāi)cmd,輸入x-spoof.exe就可以看到程序的幫助信息了。 首先我們來(lái)看看x-spoof的第一個(gè)參數(shù)xsoof -i,舉例出本地的所有網(wǎng)絡(luò)接口,雙網(wǎng)卡,一張IP為192.168.1.8,另一張IP為192.168.30.1。一會(huì)兒我們以序號(hào)為1的192.168.1.8這張網(wǎng)卡為例進(jìn)行嗅探和ARP欺騙。 我們來(lái)查找一下網(wǎng)段里的IP和MAC地址,這里用到的-f參數(shù)一定要和-i參數(shù)配和使用,輸入命令xspoof-f -i 1,這條命令的意思是將本地網(wǎng)絡(luò)接口設(shè)置在192.168.1.8這張網(wǎng)卡上,并查找出這個(gè)段里的所有IP和MAC地址。這一步很重要。因?yàn)檫@些信息要為后面的嗅探和ARP欺騙做基礎(chǔ)放,千萬(wàn)別忘了! 好了,現(xiàn)在將上面查找到的IP和MAC地址,復(fù)制到xspoof.jni這個(gè)文件里去,要注意格式,一一對(duì)應(yīng)好。ARP欺騙列表,每條規(guī)則為一條單向欺騙規(guī)則,假如A、B為局域網(wǎng)內(nèi)正常機(jī) 器,C為嗅探機(jī)器,原數(shù)據(jù)報(bào)路徑為A一一>B,欺騙后路徑為A一>C一>B,如果要嗅探兩臺(tái)機(jī)器問(wèn)的雙向通訊數(shù)據(jù),需要添加兩條規(guī)則。簡(jiǎn)單地說(shuō):如果我們只在Xspoof.ini這個(gè)文件里添加192.168.1.7.192.168.1.8這一條規(guī)則,那么我們?cè)诘谌降闹鳈C(jī)上只能嗅探到從192.168.1.7發(fā)送192.168.1.8上的數(shù)據(jù),并不能嗅探到192.168.1.8發(fā)送到192.168.1.7的數(shù)據(jù),所以這里要再添加一條相反的規(guī)則。我們弄清楚了這一點(diǎn),下面我可以開(kāi)始ARP欺騙嗅探了。 輸入命令xspoof -i 1 -s -p pass.log,設(shè)置網(wǎng)絡(luò)接口為1,開(kāi)始始ARP欺騙嗅探,并將嗅探到的用戶名和密碼保存到pass.log的文件里面去。 按Ctrl+C停止,打開(kāi)passl.log文件看看,這里能夠嗅探局域網(wǎng)里的80端口、21端口,以及telnet的23端口的一些用戶名和密碼。
輸入命令xspoof -i 1 -s -p smb _log_file 1111.log,這是一個(gè)可以嗅探到一臺(tái)主機(jī)訪問(wèn)到另外一臺(tái)主機(jī)共享時(shí)輸入的用戶名和密碼,以及共享文件里面包括有哪些文件夾。 打開(kāi)5.txt看看都嗅探到了那些東西,這里雖然有些亂碼,但是還可以清楚地分別出一些信息,比如訪問(wèn)的是192.168.1.2的C盤(pán)共享,里面有哪些文件也可以清楚的看到,還有其它一些信息等。然后一個(gè)命令xspoof -i 2 -r,恢復(fù)欺騙主機(jī)的ARP表。 雖然x-spoor沒(méi)有zxarps功能那么強(qiáng)大,但是它在ARP欺騙的過(guò)程中不會(huì)造局域網(wǎng)內(nèi)網(wǎng)絡(luò)斷線,而且嗅探的數(shù)據(jù)不會(huì)丟失,比zxarps要穩(wěn)定一些! |
|