LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 2064|回复: 10

想问下SNIFFER在交换机的LAN下能否窃听?

[复制链接]
发表于 2003-11-24 10:32:42 | 显示全部楼层 |阅读模式
谢谢
发表于 2003-11-24 14:49:45 | 显示全部楼层
一般是不可以的,但是有些交换机在过载以后会向所有端口转发包,这时候它就象一个hub了,所以很多黑客会恶意赌塞交换机。
发表于 2003-12-3 12:32:58 | 显示全部楼层
arp欺骗类型的sniffer可以
发表于 2003-12-3 13:53:46 | 显示全部楼层
arp欺骗
发表于 2003-12-3 14:20:06 | 显示全部楼层
当然可以了,你把安装sniffer的电脑连接在交换机的上联口上就可以了
发表于 2003-12-3 17:03:33 | 显示全部楼层
嘿,这是switch,不是shared hub,switch有一个switch table,记录了MAC和对应的PORT,从switch table这里,就不会出现重复的MAC,ARP欺骗谈何说起?如果你的一个port上又连了一个hub,那么这个hub属于一个逻辑总线的拓扑结构,在这里是可以进行欺骗。

levent说的没错,把sniffer连在switch的up link口上就可以了
发表于 2003-12-3 17:37:18 | 显示全部楼层
arp欺骗是将本机建成一个arp的桥接,从而达到改变包的流向而嗅探的目的。
找到软件很容易做的,亲自做就知道了,即使是在很大的环境中,只是嗅探能力有限。
发表于 2003-12-3 18:22:51 | 显示全部楼层
有机会的话try一下,如果有进一步的资料,还望提供
发表于 2003-12-8 13:42:46 | 显示全部楼层
那就使用dsniff吧.
dsniff“诱骗”网络把它看作是一个网关,而数据必须通过它传送到外面。arpspoof就是真正做这件事的工具。
首先,攻击者使用 arpspoof 工具将伪造的 ARP 信息包向外发送给目标系统。这个伪造的信息包告诉目标缺省网关已经被更改成攻击者给定的地址,这通常是攻击者自己的 IP 地址。这就是前面提到的子网考虑事项中出现的问题。要发送伪造的信息包并使它起作用,攻击者必须在同一个子网中。这意味着攻击者和目标通常共享一个公共缺省网关(一个攻击者知道的网关)。一旦目标接受了 ARP 表中的更改,每次目标向外发送信息流,它就会把信息流发送给化装成网关的攻击者。攻击者将信息包转发给它的原始目的地,但保留了它包含的信息。这样,网关把信息包转发给正确的最终目的地,而受到危害的用户并不知道发生了什么事。
要执行必要的转发,攻击者使用内核级 IP 转发:
echo "1">/proc/sys/net/ipv4/ip_forward
发表于 2003-12-8 13:46:32 | 显示全部楼层
http://www-900.ibm.com/developer ... f/part1/index.shtml
这里有详细的介绍.arpspoof是dsniff软件包中的一个程序,还有其他很多好东东哦,自己试试就知道了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表