Этот документ подготовлен на основе руководства man, включенного в пакет nmap, и является частью учебного курса “Системы безопасности на открытых платформах.
www.monkey.org
Пакет dsniff представляет собой набор программ для сетевого аудита и проверок на возможность проникновения Программы dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf и webspy обеспечивают пассивный мониторинг сети для поиска интересующих данных.(пароли, адреса электронной почты, файлы и т. п.), arpspoof, dnsspoof и macof обеспечивают перехват сетевого трафика, в обычных условиях недоступного для анализа (например, в коммутируемой сети), а sshmitm и webmitm обеспечивают возможность организации MITM-атак для перехвата сессий SSH и HTTPS за счет использования недостатков PKI.
Программы требуют аккуратного использования и могут нанести существенный ущерб при их необдуманном применении.
dsniffПрограмма dsniff обеспечивает возможность сбора различных паролей, передаваемых через локальную сеть.
Синтаксис
dsniff [-c] [-d] [-m] [-n] [-i interface] [-s snaplen] [-f services] [-t trigger[,...]]] [-r|-w savefile] [expression]
Используя программу dsniff, можно собрать пользовательские пароли FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase и Microsoft SQL.
Программа dsniff автоматически распознает и выполняет анализ пакетов каждого из прикладных протоколов, сохраняя интересующие байты в формате Berkeley DB и протоколируя уникальные попытки аутентификации пользователей. Полная сборка TCP/IP обеспечивается библиотекой libnids.
Опции
-c
задает выполнение полнодуплексной сборки потоков TCP для обработки трафика с асимметричными маршрутами (например, при использовании arpspoof) для перехвата пользовательского трафика, предназначенного локальному шлюзу.
-d
включает режим отладки.
-m
включает автоматическое детектирование протокола.
-n
отключает преобразование адресов IP в имена хостов.
-i interface
задает используемый программой интерфейс.
-s snaplen
задает анализ не менее snaplen начальных байтов из каждого соединения TCP (по умолчанию просматривается 1024 байта).
-f services
загружает триггеры из файла services.
-t trigger[,...]
загружает триггеры из списка (разделенные запятыми записи виде port/proto=service – например, 80/tcp=http).
-r savefile
задает чтение данных из файла, созданного программой при использовании ее с опцией -w.
-w file
задает запись собранной информации в файл вместо ее разбора и вывода на консоль.
expression
задает фильтр tcpdump для сбора пакетов.
По сигналу hangup программа dsniff будет сохранять текущую таблицу триггеров в файле /etc/dsniff.services.
Файлы
/etc/dsniff.services
используемая по умолчанию таблица триггеров.
/etc/dsniff.magic
список сетевых протоколов.
[an error occurred while processing this directive] [an error occurred while processing this directive]