前段時間朋友丟給我一個名叫x-spoof-v1.33的工具,告訴我說這東西在網(wǎng)上還沒有出來,當時網(wǎng)上有人叫價上千塊錢呢,也不知是不是真的。在拿到這個工具后不到兩個星期,工具就被人在網(wǎng)上公布出來了。那么今天我就來介紹一下這款工具的一些功能,讓大家們來看看它到底值不值上千塊錢! 我打開x-spoof-v1.33工具文件夾,里面有一個cmd.cmd的文件,直接雙擊,因為這個文件是直接調(diào)用cmd.exe的。所以能夠直接打開cmd,輸入x-spoof.exe就可以看到程序的幫助信息了。 首先我們來看看x-spoof的第一個參數(shù)xsoof -i,舉例出本地的所有網(wǎng)絡接口,雙網(wǎng)卡,一張IP為192.168.1.8,另一張IP為192.168.30.1。一會兒我們以序號為1的192.168.1.8這張網(wǎng)卡為例進行嗅探和ARP欺騙。 我們來查找一下網(wǎng)段里的IP和MAC地址,這里用到的-f參數(shù)一定要和-i參數(shù)配和使用,輸入命令xspoof-f -i 1,這條命令的意思是將本地網(wǎng)絡接口設置在192.168.1.8這張網(wǎng)卡上,并查找出這個段里的所有IP和MAC地址。這一步很重要。因為這些信息要為后面的嗅探和ARP欺騙做基礎放,千萬別忘了! 好了,現(xiàn)在將上面查找到的IP和MAC地址,復制到xspoof.jni這個文件里去,要注意格式,一一對應好。ARP欺騙列表,每條規(guī)則為一條單向欺騙規(guī)則,假如A、B為局域網(wǎng)內(nèi)正常機 器,C為嗅探機器,原數(shù)據(jù)報路徑為A一一>B,欺騙后路徑為A一>C一>B,如果要嗅探兩臺機器問的雙向通訊數(shù)據(jù),需要添加兩條規(guī)則。簡單地說:如果我們只在Xspoof.ini這個文件里添加192.168.1.7.192.168.1.8這一條規(guī)則,那么我們在第三方的主機上只能嗅探到從192.168.1.7發(fā)送192.168.1.8上的數(shù)據(jù),并不能嗅探到192.168.1.8發(fā)送到192.168.1.7的數(shù)據(jù),所以這里要再添加一條相反的規(guī)則。我們弄清楚了這一點,下面我可以開始ARP欺騙嗅探了。 輸入命令xspoof -i 1 -s -p pass.log,設置網(wǎng)絡接口為1,開始始ARP欺騙嗅探,并將嗅探到的用戶名和密碼保存到pass.log的文件里面去。 按Ctrl+C停止,打開passl.log文件看看,這里能夠嗅探局域網(wǎng)里的80端口、21端口,以及telnet的23端口的一些用戶名和密碼。
輸入命令xspoof -i 1 -s -p smb _log_file 1111.log,這是一個可以嗅探到一臺主機訪問到另外一臺主機共享時輸入的用戶名和密碼,以及共享文件里面包括有哪些文件夾。 打開5.txt看看都嗅探到了那些東西,這里雖然有些亂碼,但是還可以清楚地分別出一些信息,比如訪問的是192.168.1.2的C盤共享,里面有哪些文件也可以清楚的看到,還有其它一些信息等。然后一個命令xspoof -i 2 -r,恢復欺騙主機的ARP表。 雖然x-spoor沒有zxarps功能那么強大,但是它在ARP欺騙的過程中不會造局域網(wǎng)內(nèi)網(wǎng)絡斷線,而且嗅探的數(shù)據(jù)不會丟失,比zxarps要穩(wěn)定一些! |
|