文章标签 ‘sniffer’

sniffer  网络嗅探,一个不错的东西,很早肖涵在第二课堂就讲过,呵呵,很久都没实践一下,今天为了破解电信的bt软件,才稍微用了一下。。。 最近,电信为了防路由,开发了特有的拨号软件,这个软件真tmd的bt,一般看来只有通过这个软件才能进行虚拟拨号,用windows的虚拟拨号就会出现错误,这样导致路由在一定程度上失效。 今天几个老师想用路由上网,无奈就是不能连接成功,原因是用户名,密码不对。查了一下才知道,原来通过电信特有的软件把我们得到的用户名进行了变换,如果用普通的拨号当然是拨不上去的,为了获得真正的连接用户名密码,就要用到sniffer。具体方法,网上太多了,简单的原理就是抓pppoe的包,反正这些用户名密码在信道中是以明文传输,一下就可以知道真正的用户名,密码了(我用sniffer pro)。虽然我没去抓电信的包,不过用同样的方法在长宽的pppoe上试了一下,果然很有效果,其实sniffer的功能远比这强大,很多东西都超出了我的知识范围;无奈网络我们学的东西太少TCP UDP ARP等很多东西我们都没有很深入的了解,不过借助软件进行简单的数据分析还是比较有意思。。。 当得到真正的用户名和密码后一切就简单了,其实在南昌地区电信在原用户名加了char(13)和char(10)(不用多说,学计算机的都看的眼熟)和验证码,验证码可以在系统事件查看器中直接获得。密码居然还是原来的密码。 在router方面,直接输用户名密码肯定是不可能的了。只能通过动态链接来进行拨号,以TP-link R402系列为例,其实拨号就是一个链接,而且用的是get方法,我们只要在链接后面加上相应的变量和变量值就可以了:http://192.168.1.1/userRpm/PPPoECfgRpm.htm?wantype=2&acc=&psw=&linktype=2&Save=%B1%A3+%B4%E6这个就是这以路由的链接方法,整个链接就相当与一个拨号,其实那些变量都挺容易理解的,wanttype=2表示pppoe模式,acc表示用户名,psw当然是密码了,linktype是链接模式,其中2是自动连接(这个适合包月用户),最后一个save是蛮有意思的,%B1%A3+%B4%E6其实是保+存之意。 在这插一句,%B1%A3是“保”的url编码,一般的url编码只有一般的字符,对于汉字来说,先要找到汉字的国标码,“保”即为1703,这个是由17和03两个部分组成,把他们转为十六进制就是0x11和0x03,然后再分别加上0xA0为0xB1和0xA3,就是他的url编码了。“存”的url编码也类似。 对于不同的路由,它的拨号链接是不一样的,象D-link的本来今天想在老师家研究一下的,可惜没那么多时间了,不过看一下链接页面的html,应该能很快得到答案。 这样就绕过了电信的bt软件进行了有效拨号了,从而是路由发挥路由的功能。 P.S.汉字的国标码:http://www.knowsky.com/resource/gb2312tbm.htm url编码表: æ 退格TAB换行 回车 空格!“#$%&‘()*+,–./

2007年2月9日07:39 | 没有评论
分类: 兴趣所在
标签: