查看: 2041|回复: 3

有没有朋友对3389服务抓包分析过?

[复制链接]
发表于 2007-6-10 18:21:55 | 显示全部楼层 |阅读模式
网上只有一片关于使用ARP欺骗获取3389服务的

但是却没有关于科来和SNI的

我自己抓来看了  看不明白那
回复

使用道具 举报

发表于 2007-6-11 10:22:22 | 显示全部楼层
网上现在流行的获取3389密码的方法是使用Cain这个小工具,Cain本身带有ARP欺骗功能,同时它能破解MSRDP这个协议,所以他能将密码信息直接生成文本文件,从而让用户轻易得到这个密码,这样的操作其实属于黑客攻击。

科来和Sniffer都是网络分析软件,对于MSRDP的数据包,可以完全抓到,只是程序内部没有去分析MSRDP协议,从而在程序内部不能直接显示出登陆3389端口的用户名和密码。

PS:其实这种方式在目前的网络攻击中很难奏效。现在3389的危险性大家都知道,有多少管理人员会把服务器的远程终端功能打开,即使打开,应该也不会使用默认的3389端口。另外,Cain在这个攻击操作中首先要使用ARP欺骗,而ARP欺骗只能适用于本地网段,如果想捕获非本地网段的机器连接3389的密码,这是绝对不可能的。其实拿到这个用户名和密码,就获得了远程主机的用户名和密码,甚至很多时候是administrator的超级权限,试想这么高的权限,能轻易让攻击者得到吗?
回复

使用道具 举报

发表于 2007-6-11 10:29:44 | 显示全部楼层
呵呵..  顶一下  受益了
回复

使用道具 举报

发表于 2007-6-11 11:33:34 | 显示全部楼层
就是,学习学习
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表