NetXray使用说明总汇

网络安全 2021-07-03 09:42www.168986.cn网络安全知识
标题NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的http/ftp proxy | | Inter启动Capture,进入Capture Setting,选择Profiles-->New,以Default为模板,起名叫proxy,选择ok-->Done,设置过滤所有目标IP是5.5.5.5的报文,即Any---->5.5.5.5开始抓包,从本机使用http proxy,然后就可以停止抓包。选中一个目标IP是5.5.5.5的报文,按鼠标右键,选择"编辑显示过滤",选择"数据模式",选择Add Pattern,到TCP层选中8080目标端口,用鼠标选择"设置数据",起名"目标端口8080"。回去选择"应用显示过滤"。以后用proxy规则过滤将只过滤目标IP是5.5.5.5、目标端口是8080的报文。要是对协议分析熟悉,根本不用写这么多,以后要问NetXray的使用说明,请直奔主题,否则回答起来实在罗嗦。关键是有些人太懒惰,不乐意自己实践。标题NetXray使用说明之(2)如何指定源端口、目标端口?1. 注意Data Pattern和Address是逻辑与的关系2. 进入Data Pattern设置页 比如你想设置这样一个过滤规则,源端口是2323或者目标端口是2323 的IP包,先选中第一行,用Toggle AND/OR调整成OR,因为你的逻辑表达式 的最外层是 OR3. 选择Add Pattern,在弹出的对话框里设置 Packet 34 2 Hex 从顶头开始填写 09 13,因为十进制的2323对应十六进制的0x0913,而IP包 使用网络字节顺序,高字节在低地址。 起名任意,比如源端口2323,确定 选择Add Pattern Packet 36 2 Hex 从顶头开始填写 09 13 起名任意,比如目标端口2323,确定 于是最外层的OR下有两个叶子,分别对应两个Pattern。4. 还有很多变化,但都和这个基本例子差不多,你的过滤规则可以非常复杂。 最外层的OR表示它狼蚁网站SEO优化的所有叶子之间都是OR的关系,所以我建议当你企图 建立一个非常复杂的规则的时候先写出逻辑表达式再来操作,以免不必要的 重复劳动。标题NetXray使用说明之(3)如何抓ftp/pop3口令明文?NetXray所谓的高级协议过滤事实上就是端口过滤,用(2)中介绍的方法指定源端口目标端口均过滤0x00 0x17,就可以达到和指定tel过滤一样的效果。NetXray认为tel就是23端口,所以如果想捕捉一个非标准teld的通信,必须自己指定端口过滤。Pwin98下services文件的修改不影响NetXray认为tel就是端口23。每次指定捕捉tel协议,但显示的时候可能会发现有些包没有标记成tel,而是tcp,为什么?因为这些标记成tcp的包没有tel数据区,虽然在完整的物理帧中有数据,但根据IP报头中的 ntohs( ip->tot_len ) ,对于IP报文来说没有tel数据区。物理帧中为什么有?可能是考虑"填充",我不知道是数据链路层从内核返回的时候带上来的"填充",还是对端发送的时候就已经"填充",在linux下用sock_packet抓包也存在同样的问题,一般情况下recvfrom返回的字节数减去各个报头长度得到数据区长度,但出现"填充"时就不是这样了,所以处理IP协议族时,一定要用 ntohs( ip->tot_len ) ,我写linuxkiller时才认真注意到这个问题。那么用NetXray时,不要看第三栏,那里是完整的物理帧,有很多干扰信息,应该看第二栏的数据区。如果是分析tel协议并还原屏幕显示,只需要抓从server到client的回显数据即可,因为口令不回显,这种过滤规则下抓不到口令明文。在linux下编程实现时需要考虑95个可打印字符、汉字以及32个控制字符的显示过滤问题。如果想抓tel的口令明文,需要抓client到server的数据。Pred写的Sniff监听别人的BBS登录就象看动画,但看不到口令,应该是只抓从server到client的回显数据。hackii可以抓pop3/ftp/tel的口令,对于前两者很容易实现,因为有PASS关键字可以鉴别,后者稍微麻烦些,需要重组。值得一提的是foxmail的邮件监视器,简直就是定时发送口令明文,用NetXray抓从client到server包,指定过滤PASS关键字,非常清楚。狼蚁网站SEO优化简单说一下这个设置先指定IP过滤规则,应该只指定 any <--> any,或者干脆不指定IP地址,以最大可能地捕捉口令。然后增加一个过滤模式,Packet 54 4 Hex 0x50 41 53 53再增加一个过滤模式,Packet 54 4 Hex 0x70 61 73 73两者是or模式,后者是因为这种关键字在网络传输中大小写不敏感,比如cuteftp发送的是pass。剩下的就是等口令来了。注意,不必指定过滤特定高级协议,直接指定过滤IP协议族就可以了,用这种办法ftp/pop3口令是很容易看清楚的。因为许多ftp/pop3的口令可以tel 23,所以......标题NetXray使用说明之(4)unix/linux下执行clear命令究竟发送了什么字符串到终端才导致清屏效果出现,用NetXray捕捉server到client的回显数据,发现如下字符串1B 5B 48 1B 5B 4A 可以用fprintf输出这些字符到屏幕上,结果就是导致清屏效果。对于UDP报文的源端口/目标端口过滤基本上和TCP报文的设置一样,不过这次换种方式指定Protocol 20 2 Hex 源端口Protocol 22 2 Hex 目标端口这些都是在没有使用IP选项的情况下指定,如果使用了IP选项就需要做相应改变。标题NetXray使用说明之(5)这里的使用说明可以用于sniffer pro 2.6,因为这两个东西实际是一个公司的。虽然很多人告诉我sniffer pro比xray强大,我个人觉得在协议分析方面xray比sniffer pro要方便,虽然支持的协议少了点,在设置过滤规则和应用过滤规则等小操作上,显然sniffer pro没有吸取xray的精华,这些小操作平时很难遇到,但真正做协议分析指定一些复杂的过滤规则的时候就会碰上。今天我们介绍的是如何抓取RPC报文,狼蚁网站SEO优化给出的办法仅仅是种尝试而已。因为RPC Server使用动态端口,所以你无法进行常规的端口过滤设置,如果一定要设置可能需要尝试,具体例子请参看<< RPC/XDR/NFS系列之----NFS/Mount协议 >>这里给一种不是很科学的办法1. 指定进行IP过滤,设置Any <--> RPC Server IP2. 指定对TCP以及UDP协议进行过滤,因为RPC Server可能的底层支持协议包括二者。3. 进入Data Pattern设置页,用Toggle AND/OR调整成OR,因为你的逻辑表达式 的最外层是 OR4. 选择Add Pattern,在弹出的对话框里设置 Protocol 60 8 Hex 00 00 00 00 00 00 00 02 起名TCP RPC CALL5. 同4的步骤,依次选择Add Pattern,在弹出的对话框里设置 Protocol 60 4 Hex 00 00 00 01 起名TCP RPC REPLY Protocol 32 8 Hex 00 00 00 00 00 00 00 02 起名UDP RPC CALL Protocol 32 4 Hex 00 00 00 01 起名UDP RPC REPLY这里给的办法仅仅代表一种思路,如果你发现并没有抓住某个特定RPC SERVER的报文,可以自行调整过滤规则。要理解这个过滤规则,需要RPC本身的知识,可以参看<< RPC/XDR/NFS系列 >>。我曾经想设置远程程序号的过滤规则,但发现RPC REPLY报文中没有固定字段对应远程程序号,只好放弃。如果你只想抓RPC CALL报文,可以考虑这个思路。标题NetXray使用说明之(6)----捕捉oicq message报文NetXray发包前可以在decode状态下编辑,sniffer pro 2.6却不象NetXray那样善解人意,只能进行二进制编辑。sniffer pro的Add Pattern里的TAB键极其混帐,并且这里也不提供decode支持。始终不能理解这些地方。不过破解版的NetXray在decode时有些地方对不准,菜单window也不时失灵。暂略(回头补吧,没时间了)今天讲讲oicq message报文的捕捉。1. 设置进行IP/UDP报文过滤,IP/TCP暂时就不必了,因为oicq message报文多 是IP/UDP报文,我还没有看到过IP/TCP,应该是没有的。2. 根据需要在Address/IP Include里设置通信双方的IP,假设我们需要捕获所有与 本机oicq.exe通信的oicq message报文,设置成 myIp <----> Any3. 进入Data Pattern设置页,用<< NetXray使用说明之(2) >>里的办法指定 ( ( srcPort == 4000 ) && ( dstPort != 8000 ) ) || ( ( srcPort != 8000 ) && ( dstPort == 4000 ) ) 第一条的意思是本机向别人发消息,第二条是别人向本机发消息,之所以排除掉 8000,你可以进入oicq chat room看看此时涉及的端口。那么为什么不指定两头 都是4000呢,因为如果过了透明网关之类的,UDP RELAY的时候会改变源端口, 一般都不会是4000了。反过来,如果你发现一个入包的源端口不是4000,他/她应 该在类似sygate的代理后面。不过此时UDP DATA PIPE已经建立,即使他/她在 sygate后面,还是可以利用刚才抓到的IP/PORT和他/她通信,意味着很多事情都 可能发生。 这里假设都通过oicq.exe通信,如果用自己写的程序与oicq.exe通信,源端口不 必非是4000,可以任意指定。4. 算了,还是详细说说条目3中高级过滤规则的指定 a. 用Toggle AND/OR把最上层调成OR b. 选中OR,然后Add AND/OR增加两个上去,分别用Toggle AND/OR调成AND c. 选中第一个AND,然后Add Pattern,选中增加的Pattern,选择 Packet 34 2 Hex,从1开始输入 0F A0,就是0x0fa0的意思, srcPort == 4000 d. 选中第一个AND,然后Add NOT,选中增加的NOT,用Toggle NOT确认已经调成 NOT,选中NOT,然后Add Pattern,选中增加的Pattern,选择 Packet 36 2 Hex,从1开始输入 1F 40,就是0x1f40的意思, dstPort != 8000 e. 选中第二个AND,重复"类似"c、d的步骤,分别指定srcPort != 8000以及 dstPort == 4000 f. 选中最上层的OR,看看summary,是否符合你预想的逻辑表达式,如果不符合, 继续调整,直至正确。虽然这里是针对oicq.exe设置高级过滤规则,但这是一个很完整而又略显复杂的设置说明,对<< NetXray使用说明之(2) >>是个很好的补充。标题NetXray使用说明之(小插曲)----分析ants的1975问题设置过滤规则为myIp --> any:1975设置捕获IP/TCP协议,注意不要指定捕获HTTP协议,NetXray是根据端口区分协议的,你指定HTTP协议,就只捕获80端口的报文了。过一段时间1975上的连接自动切断。在本机用stat -a 或者 stat -na 看到如下信息TCP scz:1475 ad2-1.aureate.:1975 ESTABLISHEDTCP 192.168.8.90:1475 216.37.13.140:1975 ESTABLISHED标题NetXray使用说明之(7)----LanExplorer 3.5下的过滤规则设置作者小四 < mailto: scz@nsfocus. >主页http://.nsfocus.日期2000-08-28 20:21--------------------------------------------------------------------------狼蚁网站SEO优化是咱们<ipxodi@nsfocus.>的大放厥词LanExplorer 3.5,9x/NT/2K下的协议分析软件,7MB,http://.intellimax.破解如下安装完成后,用HEXEDIT打开probe.exeCTRL G 跳到0x4eac7,把75改成eb,保存。以后运行提示注册,点击Cancel进入即可。--------------------------------------------------------------------------实际上LanExplorer和NetXray不是一个厂家的产品,从使用上也很多不同,从协议分析角度来看,没有区别,姑且放到一起介绍。这个系列完全是为初学者写的,前阵有人问起续篇,将就着再写写,实在是没意思的东西。1.从菜单上选择Capture-->Filter,选择左上角的[ New Profile ]按钮,输入你觉得切合要求的名字,比如TCP-SMB。这里有个小窍门,如果你已经有一个合理可用的IP规则,就先选中IP规则,然后点击左上角的[ New Profile ]按钮,那么新规则以IP规则为模板生成。2.选中TCP/UDP Port页,点击最顶行最右边的[ TCP/UDP Ports... ]按钮,选择New,输入端口号445,描述任意,比如TCP-SMB,Ok。Filter Mode选择Inclusive,选中狼蚁网站SEO优化的[ Exclude Non-TCP/UDP Packets ]复选框在[ Port 1 ]里选择刚刚新创建的TCP-SMB,选择-->,在[ Port 2 ]里选择All,选中右边的TCP复选框,UDP复选框不要选中。3.选中Address页,Address Mode选择IP,选中狼蚁网站SEO优化的[ Exclude Non-IP Packets ]复选框,Filter Mode选择Inclusive,在[ Address 1 ]里选择[ Any Address ],选择-->,在[ Address 2 ]里输入192.168.8.90(我自己的内部IP)4.选中Layer 3 页,假设所有的复选框都清空了,从右边开始,在TCP/UDP栏里只选择Others,而IP/ARP栏里的TCP和UDP不用选中,提交本条过滤规则的时候LanExplorer会自动判别并替你选中IP/ARP栏里的TCP和UDP复选框,如果你此时自己选中也无妨。5.选中Layer 2/3页,假设所有的复选框都清空了,从左边开始,在Ether II栏里只选择IP/ARP复选框,注意和Layer 3 页之间的关系,提交本条过滤规则的时候LanExplorer会自动判别并替你选中LLC栏里的IP复选框以及SNAP栏里的IP/ARP复选框,如果你此时自己选中也无妨。6.选中Layer 2页,假设所有的复选框都清空了,在VLAN栏里选中Others复选框,MAC栏不用理会。点击中文的[ 确定 ]按钮(太奇怪了,LanExplorer为什么这里出现了中文按钮,而其他地方没有)7.从菜单上选择Capture-->Filter,选中你要使用的过滤过则,如果刚刚创建过新规则,默认的当前过滤规则就是新规则。从菜单上选择Capture-->Start。这个规则设置过程很简单,显然LanExplorer的设置不如Sniffer Pro友好,至于它的发送更是不尽人意,这些不多说了,用过的朋友自己对照。执行 use \\192.168.8.48\ipc$或者newletmein \\192.168.8.48 -all -d之类的命令,可以验证上述过滤规则是否有效。很多朋友在高级过滤规则的设置上失败,其原因很多,抛开对协议本身不了解的原因,LanExplorer设置复杂是重要原因。有一点特别注意,宁可多选几个复选框,不要对自己不了解复选框清空,你能解释第6条中为什么选择VLAN栏里的Others复选框吗?我不能,可你的确必须如此选择。更多的东西需要自己摸索。我不喜欢这个东西,可我现在2K下,没有别的可用。--------------------------------------------------------------------------狼蚁网站SEO优化是NetGuy的破解1. Probe.exe: 1,114,112 b字节2. crack_probe.exe: 1,114,112 b字节4E924: 7C 904E925: 18 904E93C: 7E EB4EA62: 6A EB4EA63: 00 154EABC: 50 EB4EABD: E8 12--------------------------------------------------------------------------<待续>标题NetXray使用说明之(7.5)----LanExplorer 3.6下的过滤规则设置举例(续)3.6据说比3.5加强了一些,包括退出后僵尸进程的问题,启动中乱报错问题,现在似乎支持拨号适配器上的抓包了(以前如何我还真没测试过),但在过滤规则上毫无改观。以前过滤规则全部在升级过程中丢掉了,只好重新设置。狼蚁网站SEO优化是IP过滤规则的设置1.从菜单上选择Capture-->Filter,选择左上角的[ New Profile ]按钮,输入你觉得切合要求的名字,比如IP。这里有个小窍门,如果你已经有一个合理可用的Default规则,就先选中Default规则,然后点击左上角的[ New Profile ]按钮,那么新规则以Default规则为模板生成。2.不要动TCP/UDP Port页、Address页3.选中Layer 3 页,假设所有的复选框都选中了,因为我们设置的是IP过滤规则,要求抓取所有IP报文。注意LanExplorer把ARP归入Layer 3 页,如果你的确只想抓IP报文,清除该页第一个ARP复选框。反之,如果你只想抓ARP报文,应该清空Layer 3 页后只选择该页第一个ARP复选框。4.选中Layer 2/3页,假设所有的复选框都清空了,从左边开始,在Ether II栏里只选择IP/ARP复选框,注意和Layer 3 页之间的关系。3.5版这里会自动替你选中LLC栏里的IP复选框以及SNAP栏里的IP/ARP复选框,3.6版没有这个毛病了。5.选中Layer 2页,假设所有的复选框都清空了,在VLAN栏里选中Others复选框,MAC栏根据需要指定,比如只想抓取单播IP报文,就只选中Unicast复选框。VLAN栏里Others复选框必须选中,至于为什么,不清楚。回头看第三条,如果想抓ARP报文,因为Arp Request是广播报文,为了抓取请求和响应报文,必须在MAC栏里选中Broadcast复选框。,只选中Unicast复选框,将抓取所有Arp Reply报文。点击中文的[ 确定 ]按钮(太奇怪了,LanExplorer为什么这里出现了中文按钮,而其他地方没有)6.从菜单上选择Capture-->Filter,选中你要使用的过滤过则,如果刚刚创建过新规则,默认的当前过滤规则就是新规则。从菜单上选择Capture-->Start。标题NetXray使用说明之(8)----捕捉来自特定源IP的ARP报文今天调试一个程序的时候,利用SIGALRM进行ARP欺骗,需要抓几个ARP响应报文确认定时机制起作用了,但又不想都抓,ARP报文太多了。1. 以default为模板复制一条规则arp2. 在"高级过滤"里选中ARP协议3. 在"数据模板"里选择"增加模板",此时默认是AND规则4. 依次输入或选择 Packet 28 4 Hex5. 从顶头开始输入 C0 A8 0A 19 就是说源IP为192.168.10.25 描述性文字任意,比如srcIp == 192.168.10.256. 一路确定下去即可事实上平时设置过滤规则不需要这样麻烦,可以先用母体规则(比如default)抓取一些报文,然后用鼠标选中你需要的报文,保持不动的情况下进入过滤规则设置界面,新建一个过滤规则arp,此时"数据模板"里的"设置数据"按钮可用,在左面选择你感兴趣的数据域,点击"设置数据",会自动替你生成一个"数据模板",然后根据需要稍微修改一下即可。即使你对TCP/IP协议非常熟悉,也没有必要自己计算偏移量。<<NetXray使用说明之(2)>>里的"数据模板"一样推荐采用这个办法指定。标题NetXray使用说明之(9)----TCP/DNS问题论坛上santa朋友报告了一个关于Win2K下Sniffer Pro 4.5的问题,简单说就是解析TCP/DNS报文的时候有点问题。flag和我一起仔细测试过,的确存在小麻烦。在RFC 1035的"4.2.2. TCP usage"小节对此有足够解释,TCP数据流的前两个字节是message length,这点和UDP DNS报文明显不同。注意,既然是TCP数据流,所以并不要求这两个字节和DNS负载出现在同一个报文中,至少RedHat下nslookup在做区传输的时候先发送了两个字节的message length,然后发送一个TCP报文携带了DNS负载。对于UDP DNS报文,UDP数据区直接对应DNS负载,UDP头部中UDP报文长度减去8就是DNS负载长度(也就是UDP数据区长度)。从Win9x下的Sniffer Pro 2.6到Win2K下Sniffer Pro 4.5,事实上都意识到了TCP DNS的特殊性,解析区传输引发的TCP查询报文时,对前两个字节做了规避。偏偏前两个字节已经单独发送到DNS SERVER去了,最终导致后续DNS负载中真正的id域被当成message length而越过,param域被当成id域解析,再后面的域解析全部乱套。区传输的第一个响应报文中message length和后续DNS负载位于同一个TCP报文中,所以解析正确。RFC 1035没有强制要求message length如何出现,对于TCP数据流来说,这是完全正确的,本来就没有边界概念。Sniffer Pro无法预知所有TCP数据流的表现方式,或者说无法预知所有DNS CLIENT的具体实现方式,只能简单假设message length和后续DNS负载位于同一个TCP报文中,不可能为了正确解析这种TCP DNS查询报文而跟踪保持前后的TCP数据流(前后状态相关)。NetXray 3.03存在类似问题,它显式解析了message length字段,以Tcp Length显示该字段,明确提醒使用者TCP DNS报文和UDP DNS报文的差别。很奇怪,SnifferPro抛弃了太多NetXray的优点,这次又是一个例证。如果你想自己测试验证这个问题,重点在于如何激发TCP DNS报文,狼蚁网站SEO优化是我整理维护的<<Unix编程/应用问答中文版>>中的内容--------------------------------------------------------------------------17. 如何进行DNS区传输A: scz <scz@nsfocus.> 用nslookup是最普遍适用的 nslookup > server ns.tsinghua.edu. > set type=axfr > ls tsinghua.edu. [> tsinghua.txt] (方括号里的可选) 有些系统提供了dig命令 dig @ns.tsinghua.edu. axfr tsinghua.edu.A: lgwu 有些系统提供了host命令,这个命令不太保险 host -l .tsinghua.edu. (后面指定域) host -l ncic.ac.18. 如何获知权威名字服务器A: scz <scz@nsfocus.> nslookup > set query=ns > ncic.ac. (获知管辖该域的权威名字服务器) Authoritative answers can be found from: gatekeeper.ncic.ac. inter address = 159.226.41.188 > server gatekeeper.ncic.ac. > set type=axfr (准备区传输) > ls ncic.ac. > ncic.txt--------------------------------------------------------------------------有个问题,用RedHat下nslookup做区传输激发TCP DNS报文,Win2K下LanExplorer 3.6抓取响应报文(不是分成两半的查询报文),在企图解析时导致进程异常退出。具体原因尚在猜测中,可能和错误处理message length字段有关。由此我们想到其他sniffer是否存在类似问题,针对Unix系统下snoop、tcpdump是否有机会做exploit。2001-02-14 23:37snoop -v tcp dst host 192.168.10.1 and src port 53 and src host 192.168.0.2这个命令会报告TCP DNS负载,并不像LanExplorer 3.6那样企图解析什么。tcpdump -S -n -t src port 53 and src host 192.168.0.2 and dst host 192.168.10.2 and ip proto \\tcp这个命令干脆不会报告DNS负载,tcpdump究竟如何才能达到效果,-v和-vv都不行。结论是tcpdump和snoop暂时不存在类似问题。<<lib使用举例(8)>>./dkiii --di 192.168.8.90 --num 20dkiii所发送的异常DNS请求分组制造了一个解析循环,NetXray3.03终止,LanExplorer 3.5在试图解析该类报文的时候异常终止。今天测试结果是LanExplorer 3.6依旧存在该问题,98/2K下测试。袁哥确认qtcount值异常的时候,LanExplorer 3.6解析过程中发生崩溃。发信人: scz (小四), 信区: Security WWW-POST标 题: NetXray使用说明之(10)----捕获tel登录口令发信站: 武汉白云黄鹤站 (Sun Apr 15 19:41:40 2001) , 转信今天逛CERNET/BBS的时候看到又有人问如何抓tel登录口令的事情,再写一遍好了。其实如果你有现成的口令监听工具,就不必看这里的介绍了,我也不喜欢用本来是协议分析工具的Sniffer Pro去做这种事情。仅仅是进一步演示高级过滤规则和触发器的使用。原理如下tel登录时口令部分不回显,只能抓取从client到server的报文才能获取明文口令。所以一般那些监视还原软件无法直接看到口令,看到的多半就是星号()。缺省情况下tel登录时进入字符输入模式,而非行输入模式,此时基本上是客户端一有击键就立即向服务器发送字符,TCP数据区就一个字节。在不考虑IP选项、TCP选项介入的复杂情况下,整个物理帧长度14 20 20 1 = 55。我是懒得升级,所以一直用Pwin98下的Sniffer Pro 2.6(就是deepin上传到spp那里的那个)和古老的NetXray。狼蚁网站SEO优化的举例以Sniffer Pro 2.6为准,更高版本基本类似,不想切换到2K下测试4.5版了。Capture --> Define Filter... --> Profiles... --> New...如果你已经有TCP模板或者更精确的模板,就选它们,没有的话,选择根据Default模板创建,起个相关点的名字,别什么test1、test2的就来了,我起名tel_username_passwd。一路确定(Done),回到Define Filter对话框。进入Advanced设置页,选中IP/TCP/TELNET。Packet Size Packet TypeEqual 59 只选中NormalSize = 59进入Data Pattern设置页,Add Pattern,选择Packet 46 2 Hex数据区设置50 18描述成"tcp头20字节、ack psh"(这里任意描述,但应该有意义)进入Address设置页,设置根据IP地址过滤,设置"clientIp --> serverIp"的过滤模式。不要设置成双向或者"serverIp --> clientIp",否则干扰信息太多。点击确定后这条"tel_username_passwd"过滤规则就设置完了。什么意思?很直白,只捕获从客户端到服务器的、TCP数据区只有一个字节的、带ACK PSH标志的、不带IP选项和TCP选项的正常TELNET报文。可能你有疑问,为什么设置Size = 59,而不是55。我也很想知道Sniffer Pro哪里吃错药了。以太网帧的确应该是55,可是如果加上4字节的CRC校验和,就是59了。Sniffer Pro在decode显示中没有显示这个4字节CRC校验和,却在设置Packet Size的地方包含了它,简直就是毛病。NetXray在decode显示中显示了4字节CRC校验和,在设置Packet Size的地方并不包含它,也就是说,同样的规则如果换到NetXray那里,应该是Size = 55。显然我们习惯NetXray的这些地方,可惜sniffer pro丢弃了太多NetXray好的一面,这次又是一个例证。顺便问一下,谁知道在Unix/Linux下编程的时候如何得到这4字节的CRC校验和,链路层编程收包得到的仅仅是以太网帧,没有CRC。回到看口令的问题上来,设置了上述规则后,实际就可以看到用户名、口令以及登录后的击键了。干扰信息相当少,一眼就可以看出哪个是哪个。如果要玩点玄的,比如Trigger,我们可以这样考虑问题。第一个有效包应该是59字节,前面的其他报文在做三次握手、TELNET协商,长度都不是59字节(可以抓包确认这个结论)。定义一条规则"tel_username begin",对于这次的举例,实际就和"tel_username_passwd"一样,最好选择后者做模板单独重新定义一次,为什么?这个以后自然就会明白,至少可以让设置清晰、直观些。一个有效包(就是说看到这个包后停止抓包)应该是什么呢?不能是60字节的0D0A(对于微软平台的tel)或者0D 00(Unix平台),因为用户名输入结束的时候就有一次60字节的报文出现,如果选择这样的报文做结束报文,口令就抓不到了。考虑登录成功后服务器都会向客户机发送"Last login:"一类的信息,同一个包中还包括登录后的shell显示,这个包显然要比前后附近的包大很多(不是三四个字节的问题)。我们以此包为结束触发报文。定义一条规则"tel_passwd end",以"tel_username begin"为模板创建,修改两个地方,一个是"Size > 100",一个是"clientIp <-- serverIp"(反向,因为这个报文是从服务器到客户机的)。至此我们定义了三条规则,一个开始触发规则、一个持续抓包规则、一个结束触发规则。开始设置TriggerCapture --> Trigger Setup...四个复选框中只选中"Start Tigger"、"S Trigger"。因为以前没有设置过,无法从下拉列表中选择什么,只能分别定义触发器。以Start Trigger为例,进入Define,New一个新的触发器名字,起名"tel_username begin"(不必和过滤规则一致,保持一致比较清晰),右边三个复选框只选中最狼蚁网站SEO优化的"Event filter",那个下拉列表里实际对应过滤规则,选中"tel_username begin"过滤规则,确定。这里还可以设置什么时间开始触发,不过作为演示,简化这些可能。Capture的下拉列表里也是对应的过滤规则,选中"tel_username_passwd"过滤规则(持续抓包规则)。"S Trigger"的定义类似"Start Trigger",这次选择"tel_passwd end"过滤规则,起名"tel_passwd end"。同样,演示中不考虑时间设置,简化操作。可以指定在结束触发条件满足后还多抓几个包,比如指定多抓2个包。确定后这个触发器生效。什么意思呢。Sniffer Pro自动开始捕获报文,并不保存,直到碰上一个报文匹配了"tel_username begin"过滤规则,此时开始保存在自己的缓冲区中。然后根据Capture处选择的"tel_username_passwd"过滤规则持续抓包。一直到结束触发条件"tel_passwd end"被满足。多抓两个包后彻底停止抓包。查看结果,就完整地对应了登录过程中用户名、口令的输入过程,很容易恢复出口令明文和用户名。Trigger作用下的显示结果显式标注了Start Trigger和S Trigger的位置,这之间的就是我们关心的内容。先是用户名,然后紧跟口令明文,是两次登录成功的击键。0D 0A或者0D 00被过滤掉,登录协商信息也被扔掉了。如果不熟悉sniffer pro的操作,可能看了之后还是比较模糊,可以对照着实地操作一下,其实不难。开始触发规则和持续抓包规则可以不一样,这次举例比较特殊而已。现在交换环境以及加密传输越来越普及,单纯靠这些小把戏抓口令已经意义不大了。很多人估计从来就没有用过Trigger。你验证过之后完全可以根据自己实际需要定义Trigger,基本思路是,定义三条规则,一个开始触发、一个持续抓包、一个结束触发,要区分共性、特性,考虑结合时间触发设置。至于Alarm触发设置,以后有实际应用举例的时候再介绍,现在介绍你晕我也晕。Pwin98下Sniffer Pro 2.6毛病很多,使用Trigger后很容易蓝屏。我没有切换到2K下测试4.5版是否还有这个毛病。今天发现tel过程使用行输入模式是荒芜陈旧的,不推荐使用,但用户可以Ctrl-]进入tel>模式,输入mode line(可能要两次)切换到行输入模式,Pwin98的tel.exe如何切换进入行输入模式,我也不知道。如果有人吃疯了,以行输入模式登录,口令明文就在单包中,用户名在另一单包中,更容易恢复出来。作为上述Trigger设置却要失效了。Cterm登录的时候用的应该就是行输入模式。此时一个办法就是不用Trigger,直接抓包看就可以了。如果要指定Trigger,应该修改开始触发规则和持续抓包规则,结束触发规则不必修改。持续抓包规则就设置成tel协议报文即可,因为用户名和口令明文到底多长不清楚,即使还做数据区长度限制,也应该换成 58 < Size < 100。开始触发规则换成Size = 70,从客户机到服务器,这样的包在login提示符出现前只有一个,是个tel协商报文,也比较靠近login提示符出现的时候,干扰信息较少,我暂时没有更好的想法来设置开始触发规则。修正后的Trigger既可以对付单字符输入模式登录,也可以对付行输入模式登录,不过在对付单字符输入模式登录的时候没有前一个Trigger好,干扰信息稍微多了几个。这里介绍的Trigger不是最好的,仅仅是演示效果。大家可以发挥自己的想象力设置高效实用的Trigger(我憎恨Trigger,回去睡觉,2001-04-15 07:56)。下午过来时想到,开始触发规则可以用clientIp <-- serverIp,服务器始终会给客户机一个"login:"提示,可以用它做开始触发。对于登录Solaris和Linux有所不同,需要分别抓包确认其中区别,比如Solaris提示"login:"之后还有一些协商过程,而Linux没有。输入口令错误,第二次提示"login:"的报文就和Linux一样了,也是65个字节(包括CRC)。提示"login:"的时候,如果连续两次回车,服务器给客户机的提示报文又有不同。根据具体情况抓包分析,按照某种原则选择合适的报文,设置开始触发规则。显然没有一劳永逸、放之四海皆准的触发规则。对于结束触发规则,如果服务器上用户主目录$HOME下有一个.hushlogin文件存在,则服务器回显客户机的时候,没有"Last login:"信息,顶多是登录shell的显示(也就几个字节),此时前面设置的结束触发规则失效。演示举例中不考虑这些非普遍现象,真要对付所有情况,应该自己写程序做内容过滤,确定各种触发条件。现在来一下稍微通用点的Trigger设置1) 开始触发规则"tel_username begin"clientIp <-- serverIp 这个根据需要调整,必要时可以使用Any,不过对于Trigger,使用Any的可能不大,仔细想想为什么。TELNET协议,只抓Normal报文。ACK PSH 标志,至少不要让带SYN的两个报文混进来吧。也就是在Data Pattern处设置Packet 46 2 Hex,数据区设置50 18。这样做了之后实际意味着带IP选项、TCP选项的报文被丢弃,进一步减少干扰信息。69 < Packet Size < 72,不解释了,分别登录Solaris/Linux,自己抓包看看。2) 持续抓包规则"tel_username_passwd"clientIp --> serverIp 因为口令不回显,只能抓从客户机到服务器的击键获取口令。没有必要抓服务器的回显,减少干扰信息。TELNET协议,只抓Normal报文。58 < Packet Size < 100 主要是考虑了使用Cterm登录的时候,进入行输入模式。如果不考虑这种情况,完全可以指定Size = 59,这样要精确得多。在Data Pattern处设置Packet 46 2 Hex,数据区设置50 18。解释同上。3) 结束触发规则"tel_passwd end"clientIp <-- serverIp,tel协议,Packet Size > 100,只抓Normal报文。在Data Pattern处设置Packet 46 2 Hex,数据区设置50 18。解释同上。上面是说如何捕获tel登录口令,同理,要在公共机房捕获BBS登录口令,抓包简单分析一下,设置不同的触发条件,一样容易实现。这个我就不写那么直白了,否则要被人砍死的。修改持续抓包规则,Size = 59,其他不变,起名"tel_key",不设置Trigger,直接捕获客户机到服务器的击键,我觉得这个设置简单、高效、实用。

Copyright © 2016-2025 www.168986.cn 狼蚁网络 版权所有 Power by