当前位置:首页 » 文件传输 » FTP嗅探实验
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

FTP嗅探实验

发布时间: 2022-10-01 16:01:09

❶ 如何运用FTP

秋★剑‰鱼 废物明显是个垃圾, SERV-U 是系统自带的?

怕是你妈妈自带的吧,不会回答就算了

楼主登录FTP服务器后直接拖拉文件就可以了,不要用工具上传,那个比较慢

❷ 如何为FTP服务器加密

第一步首先在A计算机上安装sniffer嗅探工具,并启动该程序。在sniffer软件中通过上方的“matrix”(矩阵)按钮启动监测界面,打开监测界面后我们就可以开始监测网络中的数据包了。通过菜单栏的“capture(捕获)→start(开始)”启动。在检测数据包窗口中我们点左下角的objects(对象)标签,然后选择station(状态),这样将把当前网络中所有通信都显示在窗口中。

至此我们就通过sniffer工具将员工在FTP服务器上的用户名和密码嗅探出来,该方法在员工和安装了sniffer的计算机处在同一个子网的情况下有效。

❸ 怎样正确用讯雷的FTP嗅探器

是FTP资源就会自动识别了啊.
不用刻意去使用它.除非你知道别人帐号和密码.
补充:就是别人的FTP是一个服务器一样的东西,里面设立了用户名和密码,你要用讯雷上的探测器去进入别人的服务器必须知道用户名和密码.
如果你在网上看见FTP一类的电影或其他资源那你直接把下载地址复制下来用讯雷来下载就行了.你没有帐号和密码是进不去别人的服务器的.明白了吗?

❹ 迅雷7ftp站点资源探测器怎么用

尊敬的迅雷用户,您好:

这个是迅雷的嗅探功能来的

都OK了就可以嗅探您要下载的文件了。

欢迎向迅雷网络平台提问:http://..com/c/xunlei/

❺ 怎样利用SSL打造安全的FTP文件传输

打开serv-u管理控制台,点击“限制和设置”,然后选择“加密”。

点击“创建证书…”,在“新建证书”对话框里输入相关的证书信息。

在弹出的对话框,选择“是”。

这时会自动把证书信息更新好! 服务器端的设置到这就结束了,如果serv-u服务器的监听器里面的990端口没有开启的话,需要开启一下。

在客户端上的设置,我们这里用ftp voyager做为客户端。打开FTP voyager,在“站点文件配置管理器”里面选择“高级”。

在“安全”项,连接使用“SSL Implicit Encryption”。

点击“确定”,在返回的界面输入用户名和密码,点击“连接”。

这时会弹出“SSL安全警告”,选择“是”。

❻ 迅雷的"FTP嗅探器"怎样使用

是FTP资源就会自动识别了啊.
不用刻意去使用它.除非你知道别人帐号和密码.
补充:就是别人的FTP是一个服务器一样的东西,里面设立了用户名和密码,你要用讯雷上的探测器去进入别人的服务器必须知道用户名和密码.
如果你在网上看见FTP一类的电影或其他资源那你直接把下载地址复制下来用讯雷来下载就行了.你没有帐号和密码是进不去别人的服务器的.明白了吗?

❼ 嗅探的SNIFF原理

要知道在以太网中,所有的通讯都是广播的,也就是说通常在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据,而每一个网络接口都有一个唯一的硬件地址,这个硬件地址也就是网卡的MAC地址,大多数系统使用48比特的地址,这个地址用来表示网络中的每一个设备,一般来说每一块网卡上的MAC地址都是不同的,每个网卡厂家得到一段地址,然后用这段地址分配给其生产的每个网卡一个地址。在硬件地址和IP地址间使用ARP和RARP协议进行相互转换。
在正常的情况下,一个网络接口应该只响应这样的两种数据帧:
1.与自己硬件地址相匹配的数据帧。
2.发向所有机器的广播数据帧。
在一个实际的系统中,数据的收发是由网卡来完成的,网卡接收到传输来的数据,网卡内的单片程序接收数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就接收后产生中断信号通知CPU,认为不该接收就丢掉不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡的驱动程序设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。而对于网卡来说一般有四种接收模式:
广播方式:该模式下的网卡能够接收网络中的广播信息。组播方式:设置在该模式下的网卡能够接收组播数据。
直接方式:在这种模式下,只有目的网卡才能接收该数据。混杂模式:在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。
好了,现在我们总结一下,首先,我们知道了在以太网中是基于广播方式传送数据的,也就是说,所有的物理信号都要经过我的机器,再次,网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够接收到一切通过它的数据,而不管实际上数据的目的地址是不是他。这实际上就是我们SNIFF工作的基本原理:让网卡接收一切他所能接收的数据。
我们来看一个简单的例子,如图一所示,机器A、B、C与集线器HUB相连接,集线器HUB通过路由器Router访问外部网络。这是一个很简单也很常见的情况,比如说在公司大楼里,我所在的网络部办公室里的几台机器通过集线器连接,而网络部、开发部、市场部也是同样如此,几个部门的集线器通过路由器连接。还是回到我们的图一上来,值得注意的一点是机器A、B、C使用一个普通的HUB连接的,不是用SWITCH,也不是用ROUTER,使用SWITCH和ROUTER的情况要比这复杂得多。
我们假设一下机器A上的管理员为了维护机器C,使用了一个FTP命令向机器C进行远程登陆,那么在这个用HUB连接的网络里数据走向过程是这样的。首先机器A上的管理员输入的登陆机器C的FTP口令经过应用层FTP协议、传输层TCP协议、网络层IP协议、数据链路层上的以太网驱动程序一层一层的包裹,最后送到了物理层,我们的网线上。接下来数据帧送到了HUB上,现在由HUB向每一个接点广播由机器A发出的数据帧,机器B接收到由HUB广播发出的数据帧,并检查在数据帧中的地址是否和自己的地址相匹配,发现不是发向自己的后把这数据帧丢弃,不予理睬。而机器C也接收到了数据帧,并在比较之后发现是发现自己的,接下来他就对这数据帧进行分析处理。
在上面这个简单的例子中,机器B上的管理员如果很好奇,他很想知道究竟登陆机器C上FTP口令是什么?那么他要做的很简单,仅仅需要把自己机器上的网卡置于混杂模式,并对接收到的数据帧进行分析,从而找到包含在数据帧中的口令信息。
sniff做法
在上一节里,我们已经知道了SNIFF的基本原理是怎么一回事,这一节我们来亲自动手做一个自己的sniff,毕竟,用程序代码来说话比什么都要来得真实,也容易加深理解。
回头想一想我们上面说的原理,我们要做的事情有几件:
1. 把网卡置于混杂模式。 2. 捕获数据包。 3.分析数据包。
注:下面的源代码取至Chad Renfro的《Basic Packet-SnifferConstruction from the Ground Up》一文中
/************************Tcp_sniff_2.c********************/
1.#include
2.#include
3.#include
4.#include
5.#include
6.#include
7.#include
8.#include
9.#include headers.h
#define INTERFACE eth0
/*Prototype area*/
1 0 int Open_Raw_Socket(void);
11 int Set_Promisc(char *interface,intsock);
12 int main() {
13int sock,bytes_recieved,fromlen;
14.char buffer[65535];
15.struct sockaddr_in from;
16.struct ip *ip;
17.struct tcp *tcp;
18.sock = Open_Raw_Socket();
19. Set_Promisc(INTERFACE,sock);
20. while(1)
22. {
23. fromlen = sizeof from;
24. bytes_recieved = recvfrom(sock,buffer,sizeofbuffer,0,(struct sockaddr *)&from,&fromlen);
25. printf( Bytes received :::%5d ,bytes_recieved);
26. printf(Source address :::%s ,inet_ntoa(from.sin_addr));
27. ip = (struct ip *)buffer;
/*See if this is a TCP packet*/
28. if(ip->ip_protocol == 6) {
29. printf(IP header length :::%d ,ip->ip_length);
30. printf(Protocol :::%d ,ip->ip_protocol);
31. tcp = (struct tcp *)(buffer +(4*ip->ip_length));
32. printf(Source port :::%d ,ntohs(tcp->tcp_source_port));
33. printf(Dest port :::%d ,ntohs(tcp->tcp_dest_port));
34. }
35. }
36.}
37 int Open_Raw_Socket() {
38. int sock;
39. if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0){
/*Then the socket was not created properly and must die*/
40. perror(The raw socket was not created);
41. exit(0);
42. };
43. return(sock);
44. }
45 int Set_Promisc(char *interface,int sock ) {
46. struct ifreq ifr;
47. strncpy(ifr.ifr_name,interface,strnlen(interface)+1);
48. if((ioctl(sock,SIOCGIFFLAGS,&amp;ifr) == -1)) {
/*Could not retrieve flags for the interface*/
49. perror(Could not retrive flags for the interface);
50. exit(0);
51. }
52. printf(The interface is ::: %s ,interface);
53. perror(Retrieved flags from interface successfully);
54. ifr.ifr_flags |= IFF_PROMISC;
55. if (ioctl (sock,SIOCSIFFLAGS,&amp;ifr) == -1 ) {
/*Could not set the flags on the interface */
56. perror(Could not set the PROMISC flag:);
57. exit(0);
58. }
59. printf(Setting interface ::: %s ::: to promisc,interface);
60. return(0);
61. }
/***********************EOF**********************************/
上面这段程序中有很详细的注解,不过我想还是有必要说一说,首先第10行--intOpen_Raw_Socket(void);是我们的自定义函数,具体内容如下:
37 int Open_Raw_Socket() {
38. int sock;
39. if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0){
/*Then the socket was not created properly and must die*/
40. perror(The raw socket was not created);
41. exit(0);
42. };
43. return(sock);
44. }
第39行 if((sock = socket(AF_INET,SOCK_RAW,IPPROTO_TCP)) < 0) {
这里我们调用了socket函数,使创建了了一个原始套接口,使之收到TCP/IP信息包。
接下来第11行-int Set_Promisc(char *interface,intsock),这也是我们的自定义函数,目的是把网卡置于混杂模式,具体内容如下:
45 int Set_Promisc(char *interface,int sock ) {
46. struct ifreq ifr;
47. strncpy(ifr.ifr_name,interface,strlen(interface)+1);
48. if((ioctl(sock,SIOCGIFFLAGS,&amp;ifr) == -1)) {
/*Could not retrieve flags for the interface*/
49. perror(Could not retrive flags for the interface);
50. exit(0);
51. }
52. printf(The interface is ::: %s ,interface);
53. perror(Retrieved flags from interface successfully);
54. ifr.ifr_flags |= IFF_PROMISC;
55. if (ioctl (sock,SIOCSIFFLAGS,&amp;ifr) == -1 ) {
/*Could not set the flags on the interface */
56. perror(Could not set the PROMISC flag:);
57. exit(0);
58. }
59. printf(Setting interface ::: %s ::: to promisc,interface);
60. return(0);
61. }
首先 struct ifreq ifr; 定一了一个ifrreg的结构ifr,接下来strncpy(ifr.ifr_name,interface,strnlen(interface)+1);,就是把我们网络设备的名字填充到ifr结构中,在这里#define INTERFACE eth0 ,让我们再往下看,ioctl(sock,SIOCGIFFLAGS,&amp;ifr),SIOCGIFFLAGS请求表示需要获取接口标志,现在到了第54行,在我们成功的获取接口标志后把他设置成混杂模式,ifr.ifr_flags|= IFF_PROMISC;ioctl (sock,SIOCSIFFLAGS,&amp;ifr)。OK,现在我们所说的第一步已经完成--------把网卡置于混杂模式。
现在进入第二步,捕获数据包。从第20行开始,我们进入了一个死循环,while(1),在第24行,recvfrom(sock,buffer,sizeof buffer,0,(struct sockaddr *)&amp;from,&amp;fromlen),这个函数要做的就是接收数据,并把接收到的数据放入buffer中。就是这么简单,已经完成了我们要捕获数据包的任务。
到了第三步,分析数据包。27行,ip = (struct ip*)buffer,使我们在头文件中的IP结构对应于所接收到的数据,接下来判断在网络层中是否使用的是TCP协议,if(ip->ip_protocol== 6) ,如果答案是,tcp信息包从整个IP/TCP包 buffer +(4*ip->ip_length) 地址处开始,所以31行 tcp = (struct tcp*)(buffer +(4*ip->ip_length)),然后对应结构把你所需要的信息输出。
/*************************headers.h**************************/
/*structure of an ip header*/
struct ip {
unsigned int ip_length:4; /*little-endian*/
unsigned int ip_version:4;
unsigned char ip_tos;
unsigned short ip_total_length;
unsigned short ip_id;
unsigned short ip_flags;
unsigned char ip_ttl;
unsigned char ip_protocol;
unsigned short ip_cksum;
unsigned int ip_source; unsigned int ip_dest;
};
/* Structure of a TCP header */
struct tcp {
unsigned short tcp_source_port;
unsigned short tcp_dest_port;
unsigned int tcp_seqno;
unsigned int tcp_ackno;
unsigned int tcp_res1:4,/*little-endian*/
tcp_hlen:4,
tcp_fin:1,
tcp_syn:1,
tcp_rst:1,
tcp_psh:1,
tcp_ack:1,
tcp_urg:1,
tcp_res2:2;
unsigned short tcp_winsize;
unsigned short tcp_cksum;
unsigned short tcp_urgent;
};
/*********************EOF***********************************/
从上面的分析我们可以清楚的认识到,认识一个SNIFF需要对TCP/IP协议有着详细的了解,否则你根本无法找到你需要的信息。有了上面的基础,你可以自己来做一个你需要的SNIFF了。

❽ 迅雷里的一项功能,那个FTP嗅探器是用于什么用途的呢谢谢

是FTP资源就会自动识别了啊. 不用刻意去使用它.除非你知道别人帐号和密码. 就是别人的FTP是一个服务器一样的东西,里面设立了用户名和密码,你要用讯雷上的探测器去进入别人的服务器必须知道用户名和密码. 如果你在网上看见FTP一类的电影或其他资源那你直接把下载地址复制下来用讯雷来下载就行了.你没有帐号和密码是进不去别人的服务器的.

❾ 如何使用c118+osmocombb进行短信嗅探实验

一:更新系统

H6(NP[1~](5%B2HRVXZ$GM6.jpg
右上角进入软件更新,修改更新源(当然也可以命令修改vi /etc/apt/sources.list)

1I$_G{H{K9O8_L(C)`73EA7.jpg
点击settings

Y{A]TQL`_XLLG9CG{CPGPNB.jpg
software里面找到download from 修改自己国家的更新源

然后保存退出即可

现在打开终端

$ sudo apt-get update

$ sudo apt-get upgrade

二:接着安装一系列依赖

$ sudo apt-get install libusb-0.1-4 libpcsclite1 libccid pcscd

$ sudo apt-get install libtool shtool autoconf git-core pkg-config make gcc build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev zlibc zlib1g-dev libmpfr4 libmpc-dev libpcsclite-dev

(不要嫌多。。直接复制)

三:创建几个目录,下载ARM编译器

$ mkdir osmocombb

$ cd osmocombb

$ mkdir build install src

$ wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.3.sh

$ cd src

$ wget http://ftp.gnu.org/gnu/gcc/gcc-4.8.2/gcc-4.8.2.tar.bz2

$ wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2

$ wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz

四:安装gnu-arm-build.3.sh

$ cd ..

$ chmod +x gnu-arm-build.3.sh

$ ./gnu-arm-build.3.sh

VBB)~U_7~({XG))_}SJDJ`5.jpg
看到这里直接回车即可(过程非常漫长,建议可以看个电影先。。)

五:安装完过后添加环境

$ cd install/bin

$ pwd

(查看路径)

$ vi ~/./.bashrc

export PATH=$PATH:/osmocombb/install/bin
(最后一行加入,保存退出)

$ source ~/.bashrc

_}E`KZPQ}11CC]M86T}NC18.jpg
六:下载并编译osmocomBB

回到osmocombb目录下载osmocom

$ git clone git://git.osmocom.org/libosmocore.git

$ git clone git://git.osmocom.org/osmocom-bb.git

在安装libosmocore执行./configure 的时候很多人会遇到 No package ‘talloc’ found 这种错误,因为找不到talloc,下面是解决办法

$ wget https://www.samba.org/ftp/talloc/talloc-2.1.7.tar.gz

$ tar -zxvf talloc-2.1.7.tar.gz

$ cd talloc-2.1.7/

$ ./configure

$ make

$ sudo make install

安装libosmocore

$ cd libosmocore/

$ autoreconf -i

$ ./configure

$ make

$ sudo make install
$ cd ..

编译osmocombb

$ cd osmocom-bb

$ git checkout --track origin/luca/gsmmap

$ cd src

$ make

七:修改问题文件(如果你是gnu-arm-build.2.sh并且没有出现cell扫描不动的问题,请跳过这一步)

进入osmocom-bb找到这些文件并修改他们

vi osmocom-bb/src/target/firmware/board/compal/highram.lds
vi osmocom-bb/src/target/firmware/board/compal/ram.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/flash.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/loader.lds
vi osmocom-bb/src/target/firmware/board/mediatek/ram.lds
找到里面的这一串代码

KEEP(*(SORT(.ctors)))

在下面加入

KEEP(*(SORT(.init_array)))

列如:

6EAOU(5`)8E)I_ICM_DFAYB.jpg
保存即可,全部修改好,在进入osmocom-bb/src重新编译一下

$ make -e CROSS_TOOL_PREFIX=arm-none-eabi-
八:插~入你的118刷入固件

还是在osmocom-bb目录

$ cd src/host/osmocon

$ sudo ./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin

@N3T67P`CB2Z[`MYL4$O}65.jpg

回车出现这样等待的时候按一下你c118的开机键,按一下就可以

F[5VR[EFHCPWZ[8`BAK%$_6.jpg

如果这样是刷入失败,看一下你的c118连接线,如果你是买的新手机建议把线插紧一点。。最好把壳拆下来

M6$I8HT_LM@%25NO`A$BAN8.jpg

九:扫描基站信息

打开新的终端还是在osmocom-bb目录

$ cd src/host/layer23/src/misc

$ sudo ./cell_log -O

U$9)$BHYA%U}P{(KWZVM%`N.jpg

接着输入

$ sudo ./ccch_scan -i 127.0.0.1 -a ARFCN
ARFCN就是上面图圈出来的那个值,列如

$ sudo ./ccch_scan -i 127.0.0.1 -a 59
十:安装wireshark

打开新的终端

$ sudo apt-get install wireshark

$ sudo wireshark -k -i lo -f 'port 4729'

B%2V5(QN$HTU2{MOT[[email protected]

在filter输入 gsm_sms

接下来静静的等待吧。。。