服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-3-2 20:20:23

3389的密码嗅探

<FONT size=2>Arp欺骗加嗅探,玩黑的朋友一定不会陌生,大家玩得最多的就是在同网段中嗅探ftp的密码,所以一般都喜欢渗透的主站开个ftp,但更多的时候是主站开3389的机率要比ftp大吧,如果能直接嗅探3389岂不是更爽。<BR>Cain是大家都熟悉的一款软件,具有arp欺骗加嗅探和密码破解的功能,这里提供一个最新版的下载地址:</FONT><A href="http://www.ncph.net/cain.exe" target=_blank><FONT size=2>http://www.ncph.net/cain.exe</FONT></A><FONT size=2>,具体用法就不多讲了,相信大家都会用这个。本来cain就自带了嗅探终端(3389)密码的功能,但没有听用过,以前我也没有用过这个功能,但一次无意间使用嗅探时开了嗅探3389的功能,最后其它的什么都没有嗅探到,去嗅探到了一个RDP值,打开一分析,原来3389的密码就在其中。<BR>很多朋友看了我的blog中的那个网站的渗透,都问我怎么嗅探到3389密码的,所以我打算把这个写出来共享给大家,转载请注明。<BR>这里给大家做一个图文教程:首先安装cain.exe,默认安装就ok.<BR>1.打开sniffer页面:</FONT><BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464234480.jpg"><BR><FONT size=2>2.打开端口配置,设置嗅探3389端口:</FONT><BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246430746.jpg"><BR><FONT size=2>3.点击嗅探和右击扫描mac:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246447138.jpg"><BR>4.打开arp页面,单击“+”号,打开欺骗设置:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464428580.jpg"><BR>5.左边选网关,右边选欺骗的ip:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464449621.jpg"><BR>6.点击欺骗按钮开始欺骗:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246457777.jpg"><BR>7.显示欺骗到一条数据:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464525700.jpg"><BR>8.选择arp-rdp,在右边栏中右击数据:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464611141.jpg"><BR>9.右击后打开的文档:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464627251.jpg"><BR>10:在文档中找到3389的管理员登录用户名和密码:<BR><IMG alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464647508.jpg"><BR>以上在外网和内网中测试通过,可以准确地抓到管理员密码,但必须是管理员登录成功后才能抓到,其实cain利用了arp欺骗截取数据传输封包,并且能破解3389的加密协议,软件不错</FONT>

gsd 发表于 2006-5-20 10:15:43

re:3389的密码嗅探

<IMG src="http://bbs.zj60.com/imgs/mumadiguo.jpg">
页: [1]
查看完整版本: 3389的密码嗅探