日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

hunt和sniffit 的一些用法(非unix人员勿入)

發布時間:2023/12/18 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 hunt和sniffit 的一些用法(非unix人员勿入) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
hunt在你需要易于讀取的結果室的另外一種選擇。它具有直觀的命令追蹤和會話監錄功能。

  作者:Pavel Krauz
  條件: C, IP頭, Linux 2.0.35+, 支持LinuxThreads的GlibC 2.0.7
  配置文件:無
  位置:http://www.cri.cz/kra/index.html
  安全歷史:無

  注:作者提供有動態鏈接和靜態連接的二進制發布。

  hunt是以tar.gz的格式發布的,文件名為hunt-1_3bin.tgz。首先需要解壓縮:

  $tar xvfz hunt-1_3bin.tgz

  則hunt被解壓縮到新創建的目錄hunt-1.3種,包括以下內容:

  -rw-r--r-- 1 206 users 1616 Apr 2 03:54 CHANGES
  -rw-r--r-- 1 206 users 17983 Oct 25 1998 COPYING
  -rw-r--r-- 1 206 users 312 Jan 16 04:54 INSTALL
  -rw-r--r-- 1 206 users 727 Feb 21 11:22 Makefile
  -rw-r--r-- 1 206 users 27373 Feb 15 12:44 README
  -rw-r--r-- 1 206 users 167 Dec 4 14:29 TODO
  -rw-r--r-- 1 206 users 5067 Feb 13 04:23 addpolicy.c
  -rw-r--r-- 1 206 users 7141 Feb 21 23:44 arphijack.c
  -rw-r--r-- 1 206 users 25029 Apr 2 03:26 arpspoof.c
  drwxr-xr-x 2 206 users 1024 Apr 9 02:03 c
  -rw-r--r-- 1 206 users 7857 Nov 9 1998 hijack.c
  -rw-r--r-- 1 206 users 5066 Dec 2 12:55 hostup.c
  -rwxr-xr-x 1 206 users 84572 Apr 9 02:03 hunt
  -rw-r--r-- 1 206 users 24435 Apr 2 03:26 hunt.c
  -rw-r--r-- 1 206 users 16342 Mar 30 01:56 hunt.h
  -rwxr-xr-x 1 206 users 316040 Apr 9 02:03 hunt_static
  -rw-r--r-- 1 root root 265 May 20 22:22 huntdir.txt
  -rw-r--r-- 1 root root 2517 May 20 22:19 huntlog.txt
  -rw-r--r-- 1 206 users 6249 Feb 21 11:21 macdisc.c
  -rw-r--r-- 1 206 users 12105 Feb 21 11:35 main.c
  -rw-r--r-- 1 206 users 12000 Feb 6 02:27 menu.c
  -rw-r--r-- 1 206 users 7432 Apr 2 03:53 net.c
  -rw-r--r-- 1 206 users 5799 Feb 11 04:21 options.c
  -rw-r--r-- 1 206 users 11986 Feb 14 04:59 resolv.c
  -rw-r--r-- 1 206 users 1948 Oct 25 1998 rst.c
  -rw-r--r-- 1 206 users 9545 Mar 30 01:48 rstd.c
  -rw-r--r-- 1 206 users 21590 Apr 2 03:58 sniff.c
  -rw-r--r-- 1 206 users 14466 Feb 21 12:04 synchijack.c
  -rw-r--r-- 1 206 users 2692 Feb 19 00:10 tap.c
  -rw-r--r-- 1 206 users 4078 Feb 15 05:31 timer.c
  -rw-r--r-- 1 206 users 2023 Oct 25 1998 tty.c
  -rw-r--r-- 1 206 users 7871 Feb 11 02:58 util.c

  靜態二進制發布為hunt_static,推薦使用該版本,因為有時候從源代碼編譯可能會出現缺少一些庫的錯誤。使用下面命令來執行hunt:

  $hunt_static

  運行hunt你將驚奇地發現hunt是基于curse的,因此有非常友好的交互界面。啟動以后菜單如下所示:

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
  l/w/r) list/watch/reset connections
  u) host up tests
  a) arp/simple hijack (avoids ack storm if arp used)
  s) simple hijack
  d) daemons rst/arp/sniff/mac
  o) options
  x) exit
  * >

  在整個例子中,我將從GNSS登錄到linux.test.net中進行測試。

  GNSS 3% telnet 192.168.0.2
  Trying 192.168.0.2...
  Connected to 192.168.0.2.
  Escape character is '^]'.
  
  Caldera OpenLinux(TM)
  Version 1.3
  Copyright 1996-1998 Caldera Systems, Inc.
  
  login:
  [hapless@linux hapless]$ finger root
  Login: root Name: root
  Directory: /root Shell: /bin/bash
  On since Thu May 20 21:57 (PDT) on tty1 1 minute idle
  On since Thu May 20 22:02 (PDT) on tty2 7 minutes 19 seconds idle
  On since Thu May 20 21:59 (PDT) on tty3 15 seconds idle
  No mail.
  No Plan.
  [hapless@linux hapless]$ last root
  root tty2 Thu May 20 22:02 still logged in
  root tty3 Thu May 20 21:59 still logged in
  root tty1 Thu May 20 21:57 still logged in
  root tty2 Thu May 20 19:46 - down (00:26)
  root tty1 Thu May 20 19:44 - 20:12 (00:27)
  root tty3 Thu May 20 19:44 - down (00:2
  root tty3 Thu May 20 19:42 - 19:44 (00:01)
  root tty1 Thu May 20 19:41 - 19:42 (00:00)
  root tty3 Thu May 20 19:28 - 19:41 (00:12)
  root tty2 Thu May 20 19:11 - 19:42 (00:31)
  root tty1 Thu May 20 19:07 - 19:40 (00:32)
  root tty1 Thu May 20 18:57 - 19:07 (00:09)
  root tty1 Mon May 17 22:32 - down (00:29)

  最后檢查了/etc/passwd,在整個過程中都運行有hunt進行嗅探:

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
  l/w/r) list/watch/reset connections
  u) host up tests
  a) arp/simple hijack (avoids ack storm if arp used)
  s) simple hijack
  d) daemons rst/arp/sniff/mac
  o) options
  x) exit
  *> w
  0) 192.168.0.1 [1049] --> 192.168.0.2 [23]
  choose conn> 0
  dump [s]rc/[d]st/oth > b

  注:上面的輸入(黑色字體部分)指示hunt來記錄0號連接,并輸出源和目的信息。

  則hunt將顯示hapless的所有活動信息到終端屏幕上:

  22:18:43 up 21 min, 4 users, load average: 0.00, 0.01, 0.00
  TRL-C to break
  hhaapplleessss
  Password: unaware
  [hapless@linux2 hapless]$ cclleeaarr
  [hapless@linux2 hapless]$ wwhhoo
  root tty1 May 20 21:57
  ww
  22:18:43 up 21 min, 4 users, load average: 0.00, 0.01, 0.00
  
  [hapless@linux2 hapless]$ mmoorree //eettcc//ppaasssswwdd
  root:x:0:0:root:/root:/bin/bash
  bin:x:1:1:bin:/bin:
  daemon:x:2:2:daemon:/sbin:
  adm:x:3:4:adm:/var/adm:
  lp:x:4:7:lp:/var/spool/lpd:
  sync:x:5:0:sync:/sbin:/bin/sync
  shutdown:x:6:11:shutdown:/sbin:/sbin/shutdown
  halt:x:7:0:halt:/sbin:/sbin/halt
  mail:x:8:12:mail:/var/spool/mail:
  news:x:9:13:news:/var/spool/news:
  uucp:x:10:14:uucp:/var/spool/uucp:
?????
operator:x:11:0:operator:/root:
  games:x:12:100:games:/usr/games:
  gopher:x:13:30:gopher:/usr/lib/gopher-data:
  ftp:x:14:50:FTP User:/home/ftp:
  man:x:15:15:Manuals Owner:/:
  majordom:x:16:16:Majordomo:/:/bin/false
  postgres:x:17:17:Postgres User:/home/postgres:/bin/bash
  nobody:x:65534:65534:Nobody:/:/bin/false
  anon:x:100:100:Anonymous:/home/anon:/bin/bash
  hapless:x:500:500:Caldera OpenLinux User:/home/hapless:/bin/bash
  [hapless@linux2 hapless]$

  可以的看到,hunt的輸出非常直觀明了,易于閱讀。然而hunt還提供有以下工具:

允許指定任意一個感興趣的連接,而不是記錄所有的東西。
允許指定任意一個連接,而不僅僅是以SYN剛剛開始的連接。It offers spoofing tools.
提供活動會話劫持。
其特有的特色功能和易于使用的界面,使得它對于linux入門者是一個非常好的選擇。




sniffit

  sniffit是針對哪些需要了解更多信息的人的。

  作者:Brecht Claerhout
  條件:C, IP 頭文件
  配置文件:見后面的討論
  安全歷史:無

  注:sniffit功能非常強大,但是不易學習使用。

  $tar xvfz sniffit_0_3_7.tar.gz
  $./configure (配置命令將檢測系統是否符合要求)
  $make (編譯源代碼)
  strip sniffit (精簡二進制代碼的大小)

  現在就可以使用sniffit了(sniffit的配置我們最后討論)。

  語法:

  sniffit [-xdabvnN] [-P proto ] [-A char ] [-p port ] [(-r|-R) recordfile ] [-l sniflen ] [-L logparam ] [-F snifdevice ] [-D tty ] [-M plugin ] [(-t Target-IP | -s Source-IP ) | (-i|-I) | -c config-file ]

  sniffit是一個TCP/IP/ICMP協議數據報監聽器,其能給出關于這些協議數據報非常詳細的技術信息(SEQ,ACK,TTL,Windows,....)及符合監聽條件的數據報的各種不同的格式(hex或純文本)

  sniffit缺省的可以處理以太和PPP設備。但是也可以用在其他的設備上(參見README.FIRST和sn_config.h)。 sniffit可以進行方便的配置實現對接入的數據報進行過濾。而配置文件允許非常確定地指定需要處理的數據報。 sniffit同樣有一個交互式界面。

  選項:

  -v
  顯示版本信息
  -t 目標地址
  只處理目的地址為"目標地址"的數據,和 '-s' '-c' '-v' 選項不兼容
  源地址
  只處理發送地址為"源地址"的數據,和'-t' '-c' '-v' 選項不兼容
  -c 配置文件
  在配置文件中對包過濾規則進行定義,和-t' '-s' '-v'不兼容
  -R 文件
  將輸出結果記錄到"文件"中(和'-v'不兼容)
  -n
  關閉IP數據報校驗,使偽造的數據也可以顯示出來
  -x
  打印TCP數據報的擴展信息到標準輸出中((SEQ,ACK, Flags等),往往用來跟蹤欺騙,包丟失及實現其他的網絡調試測試任務。和'-i' 'I' '-v'不兼容
  -d
  輸出到缺省的文件中,一般文件名為源目的地址的組合如:192.168.0.232.1120-192.168.0.231.80
  -a
  輸出ascII碼格式,不可打印的字符用”.”表示
  -P 協議
  指定需要處理的數據的協議類型,IP,TCP,ICMP,UDP等。
  -p 端口
  只處理目的端口為"端口"的數據。
  -l sniflen
  在正常模式下,記錄的數據的總和(缺省為300字節),每次的連接的前sniflen個字節被記錄下來。
  -F device
  指定監聽某個設備的數據如eth0,eth1等
  -D tty
  所有的記錄信息都被輸出到指定的tty

  舉例:

  要監聽從192.168.0.233發往192.168.0.231的訪問WWW請求數據:

  [root@lix /tmp]#/usr/sbin/sniffit -p 80 -P TCP -s 192.168.0.233 -d ttyp1
  Packet ID (from_IP.port-to_IP.port): 192.168.0.233.1060-192.168.0.231.80
    45 00 00 2C 6D 0B 40 00 80 06 0A A0 C0 A8 00 E9 C0 A8 00 E7 04 24 00 50 00 4E
    89 2A 00 00 00 00 60 02 20 00 67 19 00 00 02 04 05 B4

  注:192.168.0.231為一臺運行linux的服務器

  如果希望將輸出定向到一個文件,則

  [root@lix /tmp]# /usr/sbin/sniffit -p 80 -P TCP -s 192.168.0.233 -R /tmp/wwwlog

  如果希望查看從192.168.0.231返回給192.168.0.225的www頁面數據,并且將數據存儲在一個文件/tmp/wwwlog中:

  [root@lix /tmp]# /usr/sbin/sniffit -P TCP -t 192.168.0.225 -R /tmp/wwwlog

  注:在225上不要開別的到231的連接,如telnet 否則 數據就回混雜在一起。

  如果希望查看從192.168.0.233發給192.168.0.231的ICMP數據,并且將其顯示到控制臺上:

  [root@lix /tmp]# /usr/sbin/sniffit -P ICMP -t 192.168.0.233 -d ttyp1

  sniffit支持配置文件,通過配置文件可以提供更強大的嗅探控制。配置文件格式包含五個不同的字段,意義分別如下:

字段 1—select 或 deselect。指示sniffit捕捉后面條件指定的數據或者不捕捉。
字段 2—from, to, 或 both。 H指示sniffit捕捉來自、發往或雙向的指定的主機的數據。
字段 3—host, port, or mhost。指定一個或多個目標主機。mhost可以用來指定多個主機,如192.168.0。
字段 4—hostname, port number, or multiple-host 列表。
字段 5—端口號。

  例如:

  select from host 192.168.0.1
  select from host 192.168.0.1 80
  select both port 23

  sniffit將捕捉來自兩個主機的telnet和www的所有信息。

  select both mhosts 100.100.12.
  deselect both port 80
  select both host 100.100.12.2

  sniffit將捕捉100.100.12.*相關除www以外的所有數據,但是顯示100.100.12.2的www數據。


總結

以上是生活随笔為你收集整理的hunt和sniffit 的一些用法(非unix人员勿入)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。