Инструментальные средства обеспечения безопасности

Dsniff


Утилита dsniff представляет собой совокупность бесплатных инструментальных средств, которые первоначально были написаны для тестирования сети и возможностей проникновения в нее, но они могут использоваться и в неправедных целях для прослушивания и похищения чужой информации.


Инструмент dsniff представляет собой перехватчик паролей (password sniffer), который распознает несколько различных протоколов, включая telnet, FTP, SMTP, POP (Post Office Protocol), IMAP (Internet Message Access Protocol), HTTP, CVS, Citrix, SMB (Server Message Block), Oracle и многие другие. В то время как другие анализаторы и перехватчики сетевых пакетов, подобные Ethereal, дают вам тонны дополнительной информации о подключении и об индивидуальных пакетах, инструмент dsniff используется в случае, если вас интересуют только имена пользователей и пароли. Инструмент весьма эффективен. Он сохраняет только "полезную" информацию в выходном файле Berkeley DB.

Флаги командной строки. Следующая таблица содержит опции флагов командной строки и пояснения к ним.

ОпцияОбъяснение
-cВключает полудуплексное ассемблирование TCP-потока, чтобы обеспечить корректную операцию прослушивания при использовании Arpspoof.
-dЗапускает режим отладки.
-f <file>Загружает совокупность условий (то есть, типов служб для перехвата паролей) из файла с форматом /etc/services.
-i <if>Использует определенный сетевой интерфейс.
-mИспользует файл dsniff.magic, чтобы попытаться автоматически определить протокол, используя характеристики, определенные в файле magic.
-nНе выполняет поиска хостов.
-r <file>Читает перехваченные данные из предварительно сохраненного сеанса (см. -w).
-s <len>Перехватывает, по крайней мере <len> (количество байтов) первых байтов пакета, что полезно, если информация об имени пользователя и пароле приходит после 1024-байтового предела, который задан по умолчанию.
-t <trigger>Загружает разделенный запятыми набор триггеров, используя формат port/proto=service; например, по команде dsniff -t23/tcp=telnet, 21/tcp=ftp, 110/tcp=pop3 будет перехвачен пароль для сеансов telnet, FTP и SMTP.
-w <file>Записывает перехваченные данные в двоичный файл для последующего анализа (см. -r).

Использование и вывод. Единственным дополнительным параметром, который может принимать dsniff является выражение для пакетного фильтра, использующегося в tcpdump так, чтобы вы могли определить, на какие хосты переданные или с каких хостов отправленные пароли вы хотите перехватить.



Содержание раздела