正在加载图片...
解开所有文件到对应目录后,先仔细阅读其中的 README. FIRST文件 可能有些版本需要预先进行编译才能使用。用户能运行 sniffit-i以 交互式图形界面查看所有在指定网络接口上的输入/输出信息。例如: 为了得到所有用户通过某接口a.b.C.d接收邮件时所输入的pop3帐号 和密码,用户能运行 #sniffit -p 110 -t a b c d sniffit -p 110-S a.b. c d 记录文件放在目录/usr/doc/ sniffit*下面: log file根据访问者的 IP地址,随机用高端端口号和用来检测的网络接口IP地址和检测端口 来命名。它利用了TCP/IP协议天生的虚弱性,因为普通的 telnet和 po3所传的用户名和密码信息都是明文,不带任何方式的加密。因 此对 telnet/ftp,可以用ssh/scp来替代。 sniffit检测到的sSh/scp信 息基本上是一堆乱码,因此不需要担心SSh所传送的用户名和口令信 会被第三方所窃取 3、nmap nmap是用来对一个比较大的网络进行端口扫描的工具,它能检测 该服务器有哪些TCPP端口目前正处于打开状态。可以运行它来确保 已经禁止掉不该打开的不安全的端口号。nmap的主页在 http://www.insecureorg/nmap/index.html解开所有文件到对应目录后,先仔细阅读其中的README.FIRST文件, 可能有些版本需要预先进行编译才能使用。用户能运行sniffit -i以 交互式图形界面查看所有在指定网络接口上的输入/输出信息。例如: 为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号 和密码,用户能运行: #sniffit -p 110 -t a.b.c.d & #sniffit -p 110 -s a.b.c.d & 记录文件放在目录/usr/doc/sniffit*下面:log file根据访问者的 IP地址,随机用高端端口号和用来检测的网络接口IP地址和检测端口 来命名。它利用了TCP/IP协议天生的虚弱性,因为普通的telnet和 pop3所传的用户名和密码信息都是明文,不带任何方式的加密。 因 此对telnet/ftp,可以用ssh/scp来替代。sniffit检测到的ssh/scp信 息基本上是一堆乱码,因此不需要担心ssh所传送的用户名和口令信 息会被第三方所窃取。 3、nmap nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测 该服务器有哪些TCP/IP端口目前正处于打开状态。可以运行它来确保 已经禁止掉不该打开的不安全的端口号。nmap的主页在 http://www.insecure.org/nmap/index.html
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有