分享
 
 
 

如何检测Sniffer

王朝other·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

技术细节L0pht公司已经说明了,如下:

Win9x/NT

正常情况下,就是说不在混乱模式,网卡检测是不是广播地址

要比较看收到的目的以太网址是否等于ff.ff.ff.ff.ff.ff

是则认为是广播地址。

在混乱模式时,网卡检测是不是广播地址只看收到包的目的以太

网址的第一个八位组值,是0xff则认为是广播地址。

利用这点细微差别就可以检测出Sniffer.

Linux

以前就提出过,一些版本内核有这种问题:

当混杂模式时,每个包都被传到了操作系统内核以处理。

在处理某些包,只看IP地址而不看以太网头中的源物理地址。

所以:

使用一个不存在的目的MAC,正确的目的IP,受影响

的内核将会由于是混杂模式而处理它,并将之交给相应系统

堆栈处理。从而实现检测Sniffer

总之,只要发一个以太网头中目的地址是ff.00.00.00.00.00

的ARP包(l0pht公司是ff.ff.ff.ff.ff.00)就可以检测出Linux和

Windows网卡处于混乱状态的计算机.

以下是一个Linux下用于检测Linux下Sniffer的程序,很多地方都贴

过了,我只改了一句话,这样也可以检测出Windows机器。:)

/*

gcc -lbsd -O3 -o linuxanti linuxanti.c

*/

/*

Network Promiscuous Ethernet Detector.

Linux 2.0.x / 2.1.x, libc5 & GlibC

-----------------------------------------

(c) 1998 savage@apostols.org

-----------------------------------------

Scan your subnet, and detect promiscuous

Windows & linuxes. It really works, not a joke.

-----------------------------------------

$Id: neped.c,v 1.4 1998/07/20 22:31:52 savage Exp $

*/

#include

#include /* for nonblocking */

#include

#include /* basic socket definitions */

#include /* for ifreq */

#include /* inet(3) functions */

#define ETH_P_ARP 0x0806

#define MAX_PACK_LEN 2000

#define ETHER_HEADER_LEN 14

#define ARPREQUEST 1

#define ARPREPLY 2

#define perr(s) fprintf(stderr,s)

struct arp_struct

{

u_char dst_mac[6];

u_char src_mac[6];

u_short pkt_type;

u_short hw_type;

u_short pro_type;

u_char hw_len;

u_char pro_len;

u_short arp_op;

u_char sender_eth[6];

u_char sender_ip[4];

u_char target_eth[6];

u_char target_ip[4];

};

union

{

u_char full_packet[MAX_PACK_LEN];

struct arp_struct arp_pkt;

}

a;

#define full_packet a.full_packet

#define arp_pkt a.arp_pkt

char *

inetaddr ( u_int32_t ip )

{

struct in_addr in;

in.s_addr = ip;

return inet_ntoa(in);

}

char *

hwaddr (u_char * s)

{

static char buf[30];

sprintf (buf, "%02X:%02X:%02X:%02X:%02X:%02X", s[0], s[1], s[2], s[3],

s[4], s[5]);

return buf;

}

void

main (int argc, char **argv)

{

int rec;

int len, from_len, rsflags;

struct ifreq if_data;

struct sockaddr from;

u_int8_t myMAC[6];

u_int32_t myIP, myNETMASK, myBROADCAST, ip, dip, sip;

if (getuid () != 0)

{

perr ("You must be root to run this program!n");

exit (0);

}

if (argc != 2)

{

fprintf(stderr,"Usage: %s eth0n", argv[0]);

exit (0);

}

if ((rec = socket (AF_INET, SOCK_PACKET, htons (ETH_P_ARP))) < 0)

{

perror("socket");

exit (0);

}

printf ("----------------------------------------------------------n");

strcpy (if_data.ifr_name, argv[1]);

if (ioctl (rec, SIOCGIFHWADDR, &if_data) < 0) {

perr ("can get HW addres of my interface!n");

exit(1);

}

memcpy (myMAC, if_data.ifr_hwaddr.sa_data, 6);

printf ("> My HW Addr: %sn", hwaddr (myMAC));

if (ioctl (rec, SIOCGIFADDR, &if_data) < 0) {

perr ("can get IP addres of my interface!n");

exit(1);

}

memcpy ((void *) &ip, (void *) &if_data.ifr_addr.sa_data + 2, 4);

myIP = ntohl (ip);

printf ("> My IP Addr: %sn", inetaddr(ip));

if (ioctl (rec, SIOCGIFNETMASK, &if_data) < 0)

perr ("can get NETMASK addres of my interface!n");

memcpy ((void *) &ip, (void *) &if_data.ifr_netmask.sa_data + 2, 4);

myNETMASK = ntohl (ip);

printf ("> My NETMASK: %sn", inetaddr(ip));

if (ioctl (rec, SIOCGIFBRDADDR, &if_data) < 0)

perr ("can get BROADCAST addres of my interface!n");

memcpy ((void *) &ip, (void *) &if_data.ifr_broadaddr.sa_data + 2, 4);

myBROADCAST = ntohl (ip);

printf ("> My BROADCAST: %sn", inetaddr(ip));

if ((rsflags = fcntl (rec, F_GETFL)) == -1)

{

perror ("fcntl F_GETFL");

exit (1);

}

if (fcntl (rec, F_SETFL, rsflags | O_NONBLOCK) == -1)

{

perror ("fcntl F_SETFL");

exit (1);

}

printf ("----------------------------------------------------------n");

printf ("> Scanning ....n");

for (dip = (myIP & myNETMASK) + 1; dip < myBROADCAST; dip++)

{

bzero(full_packet, MAX_PACK_LEN);

memcpy (arp_pkt.dst_mac, "255255255255255", 6); /* ff:ff:ff:ff:ff:00

:) */

/* Only change this line! */

memcpy (arp_pkt.src_mac, myMAC, 6);

arp_pkt.pkt_type = htons( ETH_P_ARP );

arp_pkt.hw_type = htons( 0x0001 );

arp_pkt.hw_len = 6;

arp_pkt.pro_type = htons( 0x0800 );

arp_pkt.pro_len = 4;

arp_pkt.arp_op = htons (ARPREQUEST);

memcpy (arp_pkt.sender_eth, myMAC, 6);

ip = htonl (myIP);

memcpy (arp_pkt.sender_ip, &ip, 4);

memcpy (arp_pkt.target_eth, "", 6);

ip = htonl (dip);

memcpy (arp_pkt.target_ip, &ip, 4);

strcpy(from.sa_data, argv[1]);

from.sa_family = 1;

if( sendto (rec, full_packet, sizeof (struct arp_struct), 0, &from,

sizeof(from)) < 0)

perror ("sendto");

usleep (50);

len = recvfrom (rec, full_packet, MAX_PACK_LEN, 0, &from, &from_len);

if (len <= ETHER_HEADER_LEN)

continue;

memcpy (&ip, arp_pkt.target_ip, 4);

memcpy (&sip, arp_pkt.sender_ip, 4);

if (ntohs (arp_pkt.arp_op) == ARPREPLY

&& ntohl (ip) == myIP

&& ( dip - ntohl(sip) >= 0 )

&& ( dip - ntohl(sip) <= 2 ) )

{

printf ("*> Host %s, %s **** Promiscuous mode detected !!!n",

inetaddr (sip),

hwaddr (arp_pkt.sender_eth));

}

}

printf ("> End.n");

exit (0);

}

Sniffer Scaner

Ace Studio , 1999. (AceStudio@hotmail.com)

运行环境:Win95/98,无需Winsock

本程序可以检测出本网络内正在运行Sniffer的计算机,或者说

网卡处于混乱状态。对方的操作系统可以是Win95/98/NT,Linux。

Sniffer一般只能监听连到同一集线器上计算机(这主要看网络的

拓扑结构),但检测Sniffer可没这种限制,只要与对方通讯可以不过

路由。只要符合此条件其他网络中的Sniffer也可以查出。

一般不必配置,程序会自动检测网络配置。一旦扫描发现有人窃

听,会提示对方的IP, MAC,并会记录到日志(Antilog.txt)中。

注:有时候会误报。一般是某些网卡驱动本身的问题

可以在以下位置下载

http://202.115.16.8/~skyfly/net/anti.zip

http://www2.neiep.edu.cn/ace/net/anti.zip

每台主机进入LAN时会向整个子网发送免费ARP通知报文,即该request包是

利用广播方式请求解析自己的IP地址,但源和目标IP已经就位了。

免费ARP(源IP和目标IP一致)请求意味着一个包就影响了整个子网,

如果一个错误的免费ARP请求出现,整个子网都被搅乱了。

即使主机不发送免费ARP报文,也会因为后续的request请求导致自己的IP-MAC

对进入LAN上所有主机的ARP Cache中,所以冲突与否与免费ARP包没有必然

联系。这个结论可以这样理解,一台Linux主机与pwin98争夺IP地址,Linux

主机将争夺成功,pwin98却一直在报告IP冲突,显然后面所有的IP冲突报告

都与免费ARP包没有关系了。

in_arpinput() 函数是4.XBSD-Lite2中的经典实现

1. 如果针对本机某个IP地址的请求到达,响应被送出。ARP入口

被建立(如果相应入口不存在)。这个优化避免过多的ARP报文交换。

2. 如果ARP响应到达,相应的ARP入口建立完成,异己主机的MAC地址

存储在sockaddr_dl结构中,队列中目标是该异己主机的报文现在

可以发送了。

3. 假如异己主机发送了一个ARP请求包或者响应包,包中源IP地址等

于自己的IP地址,那么两台之中必有一台错误配置了IP地址。Net/3

侦测到这个错误并向管理员报告。

4. 主机接收到来自异己主机的ARP包,该异己主机的ARP入口已经存在,

若包中异己主机的MAC地址已经改变,则相应的ARP入口中的MAC地址

得到更新。

5. 主机可以配置成proxy ARP server。这意味着它代替目标主机响应

ARP请求。卷I的4.6节讨论了proxy ARP。用arp命令可以配置一台主

机成为proxy ARP server。

从3可以看到什么时候进行了冲突监测,从4可以看到什么时候发生了ARP Cache

动态修改。

./linuxkiller -o 0x80000200 -c 0x0806 -b140002 -q eth0

捕捉一个ARP REPLY报文的完整二进制显示

byteArray [ 60 bytes ] ---->

00000000 00 00 21 CE 28 A4 00 00-21 D1 22 F1 08 06 00 01 ..!??.!??...

00000010 08 00 06 04 00 02 00 00-21 D1 22 F1 C0 A8 43 6F ........!疡"括Co

00000020 00 00 21 CE 28 A4 C0 A8-43 74 20 20 20 20 20 20 ..!韦(括Ct

00000030 20 20 20 20 20 20 20 20-20 20 20 20

[arp/rarp] hardware = 0001 protocol = 0800

hardAddLen = 06 proAddLen = 04

00:00:21:D1:22:F1 -> 00:00:21:CE:28:A4

192.168.67.111 -> 192.168.67.116 ( ARP Reply )

00 00 21 CE 28 A4 00 00-00 00 00 00 08 06 00 01

08 00 06 04 00 02 00 00-00 00 00 00 C0

[1] [2] 下一页

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有