打倒流氓ISP,人人有责!
专为对付网通、电信会话劫持行径的检测程序,注意,该版本只能检测用……
特别适合强制广告弹出无规律地区
2007年2月1日,再次更新!!
具体内容请参见新版的使用说明!
刚才捕获了一个,用基于TTL检测的那个,大家看看:
程序显示的是:
源IP[218.57.9.53] -> 目的IP[218.61.152.236] bytes=581 TTL=53
Port:80->2429 紧急位 重置位 同步位
这是伪造的返回,这个地址是edu.sina.com.cn,真正的TTL应该是51
被劫持后立即运行Tracert的结果
1 14 ms 14 ms 15 ms 218.61.152.1
2 89 ms 28 ms 20 ms 218.25.5.85
3 14 ms 15 ms 14 ms 218.25.4.209
4 17 ms 18 ms 14 ms 218.25.0.145
5 14 ms 15 ms 16 ms 218.25.2.101
6 18 ms 18 ms 17 ms 218.61.254.193
7 15 ms 14 ms 14 ms 218.61.254.185
8 29 ms 27 ms 29 ms 219.158.6.33
9 35 ms 34 ms 47 ms 219.158.6.138
10 37 ms 34 ms 36 ms 218.57.243.118
11 131 ms 133 ms 134 ms 60.215.131.158
12 134 ms 135 ms 133 ms 218.57.8.222
13 39 ms 35 ms 35 ms edu.sina.com.cn
刚才还发现一次,结果Sina服务器返回太快了,把假的给盖了,唉~~~证实了我的推断,就是拼响应时间啊!
下面是Demo1程序捕获的一次会话劫持
选择工作模式: (T 测试 , M 监控)m
检测到1块活动的网络适配器
网络适配器最小值0,最大值0
选择一个网络适配器:0
定义一个特征码:mainframe
现在工作在 监控模式 ,指定的特征码为 mainframe ,CTRL+C退出...
源IP[219.142.78.61] -> 目的IP[192.168.1.26]
bytes=581 TTL=51
t-type: text/html
<html><meta http-equiv='Pragma' c><head><title></title><script
LangUage='JavaScript'>try{var tmp=parent.window.location.href}catch(e){window.lo
cation.reload();}</script></head><frameset framespacing=0 border=0 rows='*,0' fr
ameborder=0 http://202.96.82.55/sms15/sms.h" target=_blank>http://202.96.82.55/sms15/sms.h
tml?url='+window.location;"><frame name='lxmainframe' src='about:blank' scrollin
g='auto'><frame name='lxblankframe' src='about:blank' scrolling='no'></frameset>
</html>
Port:80->3216 紧急位 重置位 同步位
下面是Demo2程序捕获的一次会话劫持
键入一个IP地址(*.*.*.*):218.57.9.53
键入一个参考TTL(1~254):49
键入一个TTL误差(0<= n <=5):1
现在工作在 监控模式 ,CTRL+C退出...
源IP[218.57.9.53]->目的IP[192.168.1.26]
585字节 TTL=51 协议[TCP]
t-type: text/html
<html><meta http-equiv='Pragma' c><head><title></title><script
LangUage='JavaScript'>try{var tmp=parent.window.location.href}catch(e){window.lo
cation.reload();}</script></head><frameset framespacing=0 border=0 rows='*,0' fr
ameborder=0 http://www.024fan.com/guanggao/" target=_blank>http://www.024fan.com/guanggao/
ad.html?url='+window.location;"><frame name='lxmainframe' src='about:blank' scro
lling='auto'><frame name='lxblankframe' src='about:blank' scrolling='no'></frame
set></html>
多谢支持!
==========我是分隔线(4月6日)==========
今天,这个程序也就是最后一次更新了。
本程序也彻底完成了历史使命。
更新到Beta1了,算是最终纪念版吧,基本没有什么bug了,可以当正式版使用了。
这次修复了一个弱智级别的问题,就是一个数据包内容指针的定位问题,原来的数据包内容总取不全。
希望这个程序,能对大家日后的网络分析,有所帮助。
[ 本帖最后由 robur 于 2007-4-6 14:57 编辑 ] |