話說老白我上回略施小計,騙到小郭的QQ號,而且“英雄救美”,化解了小郭MM網購遇到釣魚網站的危機,使她對我的好感度直線上升。正當我準備繼續開展下一步親近計劃時,辦公室的門被人以“迅雷不及掩耳盜鈴之勢”撞開了……
聽到這么大的撞門聲,不用猜就知道一定是網管李大嘴跑回來了。這家伙,者是一驚一乍的。我趕緊從陶醉狀態中清醒過來,把聲音提高了八度:“那啥,小郭,公司規章制度就給你說到這,我繼續整工作計劃去了啊!”
李大嘴見狀,咧著大嘴,就開始放炮:“哎!我說老白,一會兒工夫,你就把MM泡上啦?”
“盡瞎扯,我跟小郭,是純潔的工作關系!”
“兩情若是久長時,又豈在朝朝暮暮。”冷不丁從角落里傳出陰陽怪氣的聲音,一聽就知道是酸掉牙的呂秀才。
“下面說正事兒,咱這局域網里邊不知哪個家伙在搗鬼,讓我逮住了,非賞他降龍十八掌不可!”李大嘴一邊嘟囔著,一邊走回了座位。我不動聲色,心中竊喜,這李大嘴,被我下了套還不知道。我的腦海中又浮現出前幾日的情形(鏡頭閃回)……裝個“狗鼻子”,嗅出網管密碼來
李大嘴這人最摳門了’我讓他給我開開BT下載權限,他還把辦公室規定拿出來說事兒。當我不知道他給自己開了權限,下班之后就開機掛BT……
自己動手,豐衣足食!我得親自操刀,把網管密碼偷到手。
一、嗅探準備,安裝WinPcap
我使出的這招必殺技就是——嗅探。在互聯網上進行嗅探攻擊是高手們的專利,但在局域網中卻是小菜一碟。首先,我把WinPcap的驅動包安裝好。它是Win32平臺上進行網絡分析和捕獲數據包的鏈接庫,只有將它安裝好后才能進行后面的嗅探操作。否則,大部分的嗅探器軟件是無法正確捕獲數據包的。
二、CommVieW,遠程嗅探
在本機進行嗅探,既容易暴露目標,又比較浪費時間。因此我盯上了李大嘴的電腦,趁他不在座位上時我快速地把CommView Remote Agent(嗅探器CommView的一個遠程插件,用來配合CommView工作,實現遠程嗅探)安裝到他的電腦上。
安裝完畢,會出現遠程插件配置對話框,此時設置好CommView遠程連接的端口和密碼。
然后,回到我的電腦前,在本機上安裝并運行CommViewo選擇其菜單“File”→“Remote moitoring mode”,在地址欄中輸入安裝了嗅探插件的遠程主機IP地址(即李大嘴的電腦IP地址),在彈出的密碼對話框中輸入連接密碼,確定后即可連接上李大嘴的電腦了,工具欄顯示“Link Ready”狀態。
網管密碼到手,大嘴仍蒙鼓里
我們辦公室這個小局域網里的幾臺電腦都是先連到一個HUB(集線器),再連到路由器上網的,而李大嘴就負責Telnet到路由器上進行網絡管理。因此,他常常“以權謀私”,給自己開很多網絡權限,成天自鳴得意呢!
不過千算萬算,他也沒算到我已經搞定了他的電腦。CommView可以完成各種密碼的嗅探工作,并且它還是一款支持Dial-up adapter撥號環境的嗅探器喲!單擊工具欄上的Start按鈕,即可開始嗅探他電腦上的各種網絡信息了。
首先,單擊監聽窗口上方的“Rules”標簽,在“TCP Flags”選項卡中勾選“Enables TCP flags rules”,在“Add Record”中勾選“PSH”和“ACK”,再單擊“Add Flags”添加設置捕獲標志。然后,在“Ports”選項卡中勾選“Enables Ports rules”,將“23”與“21”端口添加到列表中,然后開始遠程嗅探。
一會兒,嗅探結果列表窗口中就有了反應。選擇“Packets”標簽,在其中找到端口為“21”或“23”的項目,右鍵點選其中的第一個數據包,選擇“Reconstruct TCP Session”命令,就可以看到FTP或Telnet密碼了!
看,破解網管密碼,有時就這么簡單!
大嘴呀大嘴,叫你不給我開權限,就憑你在網吧玩出來的那點經驗,還真拿自己當網管了!現在我自己給自己開BT下載權限,不求你了!正當我在腦海中謀劃下一次“破壞”行動時,辦公室的門“咣”的一聲被人踢開了(可憐的門)……
欲知后事如何,且看下回——《木馬踢傷佟掌柜,老白巧施馴馬術》。