這個暑假花了一點時間在研究Arp Poisoning(Arp spoofing)…
這玩意兒利用arp protocol先天上的特性欺騙受害端主機的arp table
來去竄改ip<->mac的對應關係....造成可以在switch架構的網路竊聽封包:)
更猛的還可以直接用ettercap、Cain&Abel直接去扮演中間人的角色(Man-in-the-middle)
然後你傳輸的資料就被看光光啦...就算你用ssh、ssl等的加密協定還是照破.
ssh version 2例外.
對了..netcut網路剪刀手就是利用這arp先天上的機制在LAN上去卡掉別人的網路啦.
另一篇文章的介紹
還有如何用telnet傳輸二進位資料...原來是不行的
因為二進位資料有些位元會造成telnet程式把它當作控制碼去轉換
因此這在二進位資料和telnet控制碼相同的位元就會被解譯走了
所以你的二進位資料就不能保持完全了…
最後發現了netcat這玩意可以符合我的要求:)
直接去建立TCP or UDP的連線...它號稱是網路瑞士刀
有for win&linux
http://netcat.sourceforge.net
http://72.14.235.104/search?q=cache:MYDl_uVZuAkJ:hedong.3322.org/archives/000335.html+netcat&hl=zh-TW&gl=tw&ct=clnk&cd=4
最後…去google搜netcat windows
就一堆啦.......
還有也可以用那個來去跟ftp的data connection port連接
直接去傳二進位的資料...不過前提是你要先懂ftp的active,passive mode.
還有一些ftp基本指令..
看到那本原文文章真的是讓我的思緒突然間就通了....久久無法自我.
(netcat foureleven)
另外,在不考慮使用shell的socket功能情況下(比較難用)
又無法使用ftp/tftp/sftp/scp/rsync/nfs/samba等工具時
你也可以用netcat來傳檔案.
首先,一定先要建立server端
(server端可以是傳輸端或接受端)
假設server是接受端
nc -l -p 5566 > file
另外一端的指令
nc server_ip 5566 -w 5 < file
-w 5代表逾時5秒,也就是沒動作後5秒就斷線
這邊主動斷線後,對方那邊也會跟著斷.
假設server是傳送端
nc -l -p 5566 < file
另外一端的指令
nc server_ip 5566 -w 5 > file
如果server有對外,port記得用大一點的,然後立馬連過去
免得檔案外洩.