返回列表 发帖
引用:
原帖由 babyz 于 2008-1-31 15:29 发表
也是刚看到:
http://groups.google.com/group/p ... ad/62ef34de7d39d14b
在neeao那看到个分析:
http://neeao.com/blog/article-4874.html
软件说明:
首先这是一个演示版本,与完全版本的唯一不同是 ...
这个程序的原理应该是通过发送大量的UDP包来修改交换机的MAC与端口的映射表,让原来流经受害者的数据从攻击者的那个端口流出,依照这个原理欺骗交换机来进行嗅探应该是可行的。我是金子,我要闪光的....!
帖子128 精华4 积分3748 阅读权限200 性别男 来自湖南 在线时间124 小时 注册时间2005-1-28 最后登录2008-7-8 查看详细资料引用 报告 回复 TOP

simpleboy
晶莹剔透§烈日灼然

TOP

要是交换机和路由 不好日吧

不过以前看过老师的演示    修改哪里忘了   也可以使其成为什么错模式

就OK
具体记不清了   有兴趣的话可以去百度 问问只做安静的观众
帖子72 精华2 积分224 阅读权限40 在线时间42 小时 注册时间2006-10-23 最后登录2008-7-2 查看详细资料引用 报告 回复 TOP

小拳头
荣誉会员

TOP

21楼的意思是开那玩意儿本地嗅吗?
21楼的意思是开那玩意儿本地嗅吗?
帖子20 精华0 积分2953 阅读权限100 在线时间23 小时 注册时间2008-1-1 最后登录2008-7-5 查看详细资料引用 报告 回复 TOP

haiyangtop
晶莹剔透§烈日灼然

TOP

也许Switch Session Clone能行
引用cncert
官方的话说
来源:cncert
首款基于mac+port理论的hack工具。
交换环境下无arp欺骗的会话复制软件
利用mac+port欺骗方式实现sniffer.
通过过滤(url)中的cookie信息复制出相同的会话.适用于任何http协议.比 "黑帽"聚会中的hamster功能更加强大。可以成功的穿过各种反arp工具。
经过实验,可以成功突破antiarp 和 360arp的防护。
下载地址
http://www.cncert.net/up_files/soft/SSClone1210.rar
我没测试 大家可以试试
帖子6 精华0 积分18 阅读权限40 在线时间18 小时 注册时间2005-10-16 最后登录2008-7-16 查看详细资料引用 报告 回复 TOP

xg530
晶莹剔透§烈日灼然

TOP

返回列表