嗅探3389密碼的具體過程講解

      arp欺騙加嗅探,大家玩得最多的就是在同網段中嗅探ftp的密碼,所以一般都喜歡***的主站開個ftp,但更多的時候是主站開3389的機率要比ftp大吧,如果能直接嗅探3389豈不是更爽。
Cain是大家都熟悉的一款軟件,具有arp欺騙加嗅探和密碼破解的功能,具體用法就不多講了,相信大家都會用這個。本來cain就自帶了嗅探終端(3389)密碼的功能,但沒有聽用過,以前我也沒有用過這個功能,但一次無意間使用嗅探時開了嗅探3389的功能,最後其它的什麼都沒有嗅探到,去嗅探到了一個RDP值,打開一分析,原來3389的密碼就在其中。
 
這裏給大家做一個圖文教程:首先安裝cain.exe,默認安裝就ok.
2.打開端口配置,設置嗅探3389端口:
3.點擊嗅探和右擊掃描mac:
4.打開arp頁面,單擊“+”號,打開欺騙設置:
5.左邊選網關,右邊選欺騙的ip:
6.點擊欺騙按鈕開始欺騙:
7.顯示欺騙到一條數據:
8.選擇arp-rdp,在右邊欄中右擊數據:
9.右擊後打開的文檔:
10:在文檔中找到3389的管理員登錄用戶名和密碼:
以上在外網和內網中測試通過,可以準確地抓到管理員密碼,但必須是管理員登錄成功後才能抓到,其實cain利用了arp欺騙截取數據傳輸封包,並且能破解3389的加密協議,軟件不錯。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章