當前位置:首頁 » 文件傳輸 » FTP嗅探實驗
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

FTP嗅探實驗

發布時間: 2022-10-01 16:01:09

❶ 如何運用FTP

秋★劍‰魚 廢物明顯是個垃圾, SERV-U 是系統自帶的?

怕是你媽媽自帶的吧,不會回答就算了

樓主登錄FTP伺服器後直接拖拉文件就可以了,不要用工具上傳,那個比較慢

❷ 如何為FTP伺服器加密

第一步首先在A計算機上安裝sniffer嗅探工具,並啟動該程序。在sniffer軟體中通過上方的「matrix」(矩陣)按鈕啟動監測界面,打開監測界面後我們就可以開始監測網路中的數據包了。通過菜單欄的「capture(捕獲)→start(開始)」啟動。在檢測數據包窗口中我們點左下角的objects(對象)標簽,然後選擇station(狀態),這樣將把當前網路中所有通信都顯示在窗口中。

至此我們就通過sniffer工具將員工在FTP伺服器上的用戶名和密碼嗅探出來,該方法在員工和安裝了sniffer的計算機處在同一個子網的情況下有效。

❸ 怎樣正確用訊雷的FTP嗅探器

是FTP資源就會自動識別了啊.
不用刻意去使用它.除非你知道別人帳號和密碼.
補充:就是別人的FTP是一個伺服器一樣的東西,裡面設立了用戶名和密碼,你要用訊雷上的探測器去進入別人的伺服器必須知道用戶名和密碼.
如果你在網上看見FTP一類的電影或其他資源那你直接把下載地址復制下來用訊雷來下載就行了.你沒有帳號和密碼是進不去別人的伺服器的.明白了嗎?

❹ 迅雷7ftp站點資源探測器怎麼用

尊敬的迅雷用戶,您好:

這個是迅雷的嗅探功能來的

都OK了就可以嗅探您要下載的文件了。

歡迎向迅雷網路平台提問:http://..com/c/xunlei/

❺ 怎樣利用SSL打造安全的FTP文件傳輸

打開serv-u管理控制台,點擊「限制和設置」,然後選擇「加密」。

點擊「創建證書…」,在「新建證書」對話框里輸入相關的證書信息。

在彈出的對話框,選擇「是」。

這時會自動把證書信息更新好! 伺服器端的設置到這就結束了,如果serv-u伺服器的監聽器裡面的990埠沒有開啟的話,需要開啟一下。

在客戶端上的設置,我們這里用ftp voyager做為客戶端。打開FTP voyager,在「站點文件配置管理器」裡面選擇「高級」。

在「安全」項,連接使用「SSL Implicit Encryption」。

點擊「確定」,在返回的界面輸入用戶名和密碼,點擊「連接」。

這時會彈出「SSL安全警告」,選擇「是」。

❻ 迅雷的"FTP嗅探器"怎樣使用

是FTP資源就會自動識別了啊.
不用刻意去使用它.除非你知道別人帳號和密碼.
補充:就是別人的FTP是一個伺服器一樣的東西,裡面設立了用戶名和密碼,你要用訊雷上的探測器去進入別人的伺服器必須知道用戶名和密碼.
如果你在網上看見FTP一類的電影或其他資源那你直接把下載地址復制下來用訊雷來下載就行了.你沒有帳號和密碼是進不去別人的伺服器的.明白了嗎?

❼ 嗅探的SNIFF原理

要知道在乙太網中,所有的通訊都是廣播的,也就是說通常在同一個網段的所有網路介面都可以訪問在物理媒體上傳輸的所有數據,而每一個網路介面都有一個唯一的硬體地址,這個硬體地址也就是網卡的MAC地址,大多數系統使用48比特的地址,這個地址用來表示網路中的每一個設備,一般來說每一塊網卡上的MAC地址都是不同的,每個網卡廠家得到一段地址,然後用這段地址分配給其生產的每個網卡一個地址。在硬體地址和IP地址間使用ARP和RARP協議進行相互轉換。
在正常的情況下,一個網路介面應該只響應這樣的兩種數據幀:
1.與自己硬體地址相匹配的數據幀。
2.發向所有機器的廣播數據幀。
在一個實際的系統中,數據的收發是由網卡來完成的,網卡接收到傳輸來的數據,網卡內的單片程序接收數據幀的目的MAC地址,根據計算機上的網卡驅動程序設置的接收模式判斷該不該接收,認為該接收就接收後產生中斷信號通知CPU,認為不該接收就丟掉不管,所以不該接收的數據網卡就截斷了,計算機根本就不知道。CPU得到中斷信號產生中斷,操作系統就根據網卡的驅動程序設置的網卡中斷程序地址調用驅動程序接收數據,驅動程序接收數據後放入信號堆棧讓操作系統處理。而對於網卡來說一般有四種接收模式:
廣播方式:該模式下的網卡能夠接收網路中的廣播信息。組播方式:設置在該模式下的網卡能夠接收組播數據。
直接方式:在這種模式下,只有目的網卡才能接收該數據。混雜模式:在這種模式下的網卡能夠接收一切通過它的數據,而不管該數據是否是傳給它的。
好了,現在我們總結一下,首先,我們知道了在乙太網中是基於廣播方式傳送數據的,也就是說,所有的物理信號都要經過我的機器,再次,網卡可以置於一種模式叫混雜模式(promiscuous),在這種模式下工作的網卡能夠接收到一切通過它的數據,而不管實際上數據的目的地址是不是他。這實際上就是我們SNIFF工作的基本原理:讓網卡接收一切他所能接收的數據。
我們來看一個簡單的例子,如圖一所示,機器A、B、C與集線器HUB相連接,集線器HUB通過路由器Router訪問外部網路。這是一個很簡單也很常見的情況,比如說在公司大樓里,我所在的網路部辦公室里的幾台機器通過集線器連接,而網路部、開發部、市場部也是同樣如此,幾個部門的集線器通過路由器連接。還是回到我們的圖一上來,值得注意的一點是機器A、B、C使用一個普通的HUB連接的,不是用SWITCH,也不是用ROUTER,使用SWITCH和ROUTER的情況要比這復雜得多。
我們假設一下機器A上的管理員為了維護機器C,使用了一個FTP命令向機器C進行遠程登陸,那麼在這個用HUB連接的網路里數據走向過程是這樣的。首先機器A上的管理員輸入的登陸機器C的FTP口令經過應用層FTP協議、傳輸層TCP協議、網路層IP協議、數據鏈路層上的乙太網驅動程序一層一層的包裹,最後送到了物理層,我們的網線上。接下來數據幀送到了HUB上,現在由HUB向每一個接點廣播由機器A發出的數據幀,機器B接收到由HUB廣播發出的數據幀,並檢查在數據幀中的地址是否和自己的地址相匹配,發現不是發向自己的後把這數據幀丟棄,不予理睬。而機器C也接收到了數據幀,並在比較之後發現是發現自己的,接下來他就對這數據幀進行分析處理。
在上面這個簡單的例子中,機器B上的管理員如果很好奇,他很想知道究竟登陸機器C上FTP口令是什麼?那麼他要做的很簡單,僅僅需要把自己機器上的網卡置於混雜模式,並對接收到的數據幀進行分析,從而找到包含在數據幀中的口令信息。
sniff做法
在上一節里,我們已經知道了SNIFF的基本原理是怎麼一回事,這一節我們來親自動手做一個自己的sniff,畢竟,用程序代碼來說話比什麼都要來得真實,也容易加深理解。
回頭想一想我們上面說的原理,我們要做的事情有幾件:
1. 把網卡置於混雜模式。 2. 捕獲數據包。 3.分析數據包。
註:下面的源代碼取至Chad Renfro的《Basic Packet-SnifferConstruction from the Ground Up》一文中
/************************Tcp_sniff_2.c********************/
1.#include
2.#include
3.#include
4.#include
5.#include
6.#include
7.#include
8.#include
9.#include headers.h
#define INTERFACE eth0
/*Prototype area*/
1 0 int Open_Raw_Socket(void);
11 int Set_Promisc(char *interface,intsock);
12 int main() {
13int sock,bytes_recieved,fromlen;
14.char buffer[65535];
15.struct sockaddr_in from;
16.struct ip *ip;
17.struct tcp *tcp;
18.sock = Open_Raw_Socket();
19. Set_Promisc(INTERFACE,sock);
20. while(1)
22. {
23. fromlen = sizeof from;
24. bytes_recieved = recvfrom(sock,buffer,sizeofbuffer,0,(struct sockaddr *)&from,&fromlen);
25. printf( Bytes received :::%5d ,bytes_recieved);
26. printf(Source address :::%s ,inet_ntoa(from.sin_addr));
27. ip = (struct ip *)buffer;
/*See if this is a TCP packet*/
28. if(ip->ip_protocol == 6) {
29. printf(IP header length :::%d ,ip->ip_length);
30. printf(Protocol :::%d ,ip->ip_protocol);
31. tcp = (struct tcp *)(buffer +(4*ip->ip_length));
32. printf(Source port :::%d ,ntohs(tcp->tcp_source_port));
33. printf(Dest port :::%d ,ntohs(tcp->tcp_dest_port));
34. }
35. }
36.}
37 int Open_Raw_Socket() {
38. int sock;
39. if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0){
/*Then the socket was not created properly and must die*/
40. perror(The raw socket was not created);
41. exit(0);
42. };
43. return(sock);
44. }
45 int Set_Promisc(char *interface,int sock ) {
46. struct ifreq ifr;
47. strncpy(ifr.ifr_name,interface,strnlen(interface)+1);
48. if((ioctl(sock,SIOCGIFFLAGS,&amp;ifr) == -1)) {
/*Could not retrieve flags for the interface*/
49. perror(Could not retrive flags for the interface);
50. exit(0);
51. }
52. printf(The interface is ::: %s ,interface);
53. perror(Retrieved flags from interface successfully);
54. ifr.ifr_flags |= IFF_PROMISC;
55. if (ioctl (sock,SIOCSIFFLAGS,&amp;ifr) == -1 ) {
/*Could not set the flags on the interface */
56. perror(Could not set the PROMISC flag:);
57. exit(0);
58. }
59. printf(Setting interface ::: %s ::: to promisc,interface);
60. return(0);
61. }
/***********************EOF**********************************/
上面這段程序中有很詳細的註解,不過我想還是有必要說一說,首先第10行--intOpen_Raw_Socket(void);是我們的自定義函數,具體內容如下:
37 int Open_Raw_Socket() {
38. int sock;
39. if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0){
/*Then the socket was not created properly and must die*/
40. perror(The raw socket was not created);
41. exit(0);
42. };
43. return(sock);
44. }
第39行 if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0) {
這里我們調用了socket函數,使創建了了一個原始套介面,使之收到TCP/IP信息包。
接下來第11行-int Set_Promisc(char *interface,intsock),這也是我們的自定義函數,目的是把網卡置於混雜模式,具體內容如下:
45 int Set_Promisc(char *interface,int sock ) {
46. struct ifreq ifr;
47. strncpy(ifr.ifr_name,interface,strlen(interface)+1);
48. if((ioctl(sock,SIOCGIFFLAGS,&amp;ifr) == -1)) {
/*Could not retrieve flags for the interface*/
49. perror(Could not retrive flags for the interface);
50. exit(0);
51. }
52. printf(The interface is ::: %s ,interface);
53. perror(Retrieved flags from interface successfully);
54. ifr.ifr_flags |= IFF_PROMISC;
55. if (ioctl (sock,SIOCSIFFLAGS,&amp;ifr) == -1 ) {
/*Could not set the flags on the interface */
56. perror(Could not set the PROMISC flag:);
57. exit(0);
58. }
59. printf(Setting interface ::: %s ::: to promisc,interface);
60. return(0);
61. }
首先 struct ifreq ifr; 定一了一個ifrreg的結構ifr,接下來strncpy(ifr.ifr_name,interface,strnlen(interface)+1);,就是把我們網路設備的名字填充到ifr結構中,在這里#define INTERFACE eth0 ,讓我們再往下看,ioctl(sock,SIOCGIFFLAGS,&amp;ifr),SIOCGIFFLAGS請求表示需要獲取介面標志,現在到了第54行,在我們成功的獲取介面標志後把他設置成混雜模式,ifr.ifr_flags|= IFF_PROMISC;ioctl (sock,SIOCSIFFLAGS,&amp;ifr)。OK,現在我們所說的第一步已經完成--------把網卡置於混雜模式。
現在進入第二步,捕獲數據包。從第20行開始,我們進入了一個死循環,while(1),在第24行,recvfrom(sock,buffer,sizeof buffer,0,(struct sockaddr *)&amp;from,&amp;fromlen),這個函數要做的就是接收數據,並把接收到的數據放入buffer中。就是這么簡單,已經完成了我們要捕獲數據包的任務。
到了第三步,分析數據包。27行,ip = (struct ip*)buffer,使我們在頭文件中的IP結構對應於所接收到的數據,接下來判斷在網路層中是否使用的是TCP協議,if(ip->ip_protocol== 6) ,如果答案是,tcp信息包從整個IP/TCP包 buffer +(4*ip->ip_length) 地址處開始,所以31行 tcp = (struct tcp*)(buffer +(4*ip->ip_length)),然後對應結構把你所需要的信息輸出。
/*************************headers.h**************************/
/*structure of an ip header*/
struct ip {
unsigned int ip_length:4; /*little-endian*/
unsigned int ip_version:4;
unsigned char ip_tos;
unsigned short ip_total_length;
unsigned short ip_id;
unsigned short ip_flags;
unsigned char ip_ttl;
unsigned char ip_protocol;
unsigned short ip_cksum;
unsigned int ip_source; unsigned int ip_dest;
};
/* Structure of a TCP header */
struct tcp {
unsigned short tcp_source_port;
unsigned short tcp_dest_port;
unsigned int tcp_seqno;
unsigned int tcp_ackno;
unsigned int tcp_res1:4,/*little-endian*/
tcp_hlen:4,
tcp_fin:1,
tcp_syn:1,
tcp_rst:1,
tcp_psh:1,
tcp_ack:1,
tcp_urg:1,
tcp_res2:2;
unsigned short tcp_winsize;
unsigned short tcp_cksum;
unsigned short tcp_urgent;
};
/*********************EOF***********************************/
從上面的分析我們可以清楚的認識到,認識一個SNIFF需要對TCP/IP協議有著詳細的了解,否則你根本無法找到你需要的信息。有了上面的基礎,你可以自己來做一個你需要的SNIFF了。

❽ 迅雷里的一項功能,那個FTP嗅探器是用於什麼用途的呢謝謝

是FTP資源就會自動識別了啊. 不用刻意去使用它.除非你知道別人帳號和密碼. 就是別人的FTP是一個伺服器一樣的東西,裡面設立了用戶名和密碼,你要用訊雷上的探測器去進入別人的伺服器必須知道用戶名和密碼. 如果你在網上看見FTP一類的電影或其他資源那你直接把下載地址復制下來用訊雷來下載就行了.你沒有帳號和密碼是進不去別人的伺服器的.

❾ 如何使用c118+osmocombb進行簡訊嗅探實驗

一:更新系統

H6(NP[1~](5%B2HRVXZ$GM6.jpg
右上角進入軟體更新,修改更新源(當然也可以命令修改vi /etc/apt/sources.list)

1I$_G{H{K9O8_L(C)`73EA7.jpg
點擊settings

Y{A]TQL`_XLLG9CG{CPGPNB.jpg
software裡面找到download from 修改自己國家的更新源

然後保存退出即可

現在打開終端

$ sudo apt-get update

$ sudo apt-get upgrade

二:接著安裝一系列依賴

$ sudo apt-get install libusb-0.1-4 libpcsclite1 libccid pcscd

$ sudo apt-get install libtool shtool autoconf git-core pkg-config make gcc build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev zlibc zlib1g-dev libmpfr4 libmpc-dev libpcsclite-dev

(不要嫌多。。直接復制)

三:創建幾個目錄,下載ARM編譯器

$ mkdir osmocombb

$ cd osmocombb

$ mkdir build install src

$ wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.3.sh

$ cd src

$ wget http://ftp.gnu.org/gnu/gcc/gcc-4.8.2/gcc-4.8.2.tar.bz2

$ wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2

$ wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz

四:安裝gnu-arm-build.3.sh

$ cd ..

$ chmod +x gnu-arm-build.3.sh

$ ./gnu-arm-build.3.sh

VBB)~U_7~({XG))_}SJDJ`5.jpg
看到這里直接回車即可(過程非常漫長,建議可以看個電影先。。)

五:安裝完過後添加環境

$ cd install/bin

$ pwd

(查看路徑)

$ vi ~/./.bashrc

export PATH=$PATH:/osmocombb/install/bin
(最後一行加入,保存退出)

$ source ~/.bashrc

_}E`KZPQ}11CC]M86T}NC18.jpg
六:下載並編譯osmocomBB

回到osmocombb目錄下載osmocom

$ git clone git://git.osmocom.org/libosmocore.git

$ git clone git://git.osmocom.org/osmocom-bb.git

在安裝libosmocore執行./configure 的時候很多人會遇到 No package 『talloc』 found 這種錯誤,因為找不到talloc,下面是解決辦法

$ wget https://www.samba.org/ftp/talloc/talloc-2.1.7.tar.gz

$ tar -zxvf talloc-2.1.7.tar.gz

$ cd talloc-2.1.7/

$ ./configure

$ make

$ sudo make install

安裝libosmocore

$ cd libosmocore/

$ autoreconf -i

$ ./configure

$ make

$ sudo make install
$ cd ..

編譯osmocombb

$ cd osmocom-bb

$ git checkout --track origin/luca/gsmmap

$ cd src

$ make

七:修改問題文件(如果你是gnu-arm-build.2.sh並且沒有出現cell掃描不動的問題,請跳過這一步)

進入osmocom-bb找到這些文件並修改他們

vi osmocom-bb/src/target/firmware/board/compal/highram.lds
vi osmocom-bb/src/target/firmware/board/compal/ram.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/flash.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/loader.lds
vi osmocom-bb/src/target/firmware/board/mediatek/ram.lds
找到裡面的這一串代碼

KEEP(*(SORT(.ctors)))

在下面加入

KEEP(*(SORT(.init_array)))

列如:

6EAOU(5`)8E)I_ICM_DFAYB.jpg
保存即可,全部修改好,在進入osmocom-bb/src重新編譯一下

$ make -e CROSS_TOOL_PREFIX=arm-none-eabi-
八:插~入你的118刷入固件

還是在osmocom-bb目錄

$ cd src/host/osmocon

$ sudo ./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin

@N3T67P`CB2Z[`MYL4$O}65.jpg

回車出現這樣等待的時候按一下你c118的開機鍵,按一下就可以

F[5VR[EFHCPWZ[8`BAK%$_6.jpg

如果這樣是刷入失敗,看一下你的c118連接線,如果你是買的新手機建議把線插緊一點。。最好把殼拆下來

M6$I8HT_LM@%25NO`A$BAN8.jpg

九:掃描基站信息

打開新的終端還是在osmocom-bb目錄

$ cd src/host/layer23/src/misc

$ sudo ./cell_log -O

U$9)$BHYA%U}P{(KWZVM%`N.jpg

接著輸入

$ sudo ./ccch_scan -i 127.0.0.1 -a ARFCN
ARFCN就是上面圖圈出來的那個值,列如

$ sudo ./ccch_scan -i 127.0.0.1 -a 59
十:安裝wireshark

打開新的終端

$ sudo apt-get install wireshark

$ sudo wireshark -k -i lo -f 'port 4729'

B%2V5(QN$HTU2{MOT[[email protected]

在filter輸入 gsm_sms

接下來靜靜的等待吧。。。