




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
转载linux下的snifferdsniff信息来源:/forum-51-1.htmldsniff是一个著名的网络嗅探工具包。其开发者dug song早在1999年12月,以密歇根大学citi研究室(center for information technology integration)的研究成果为基础,开发了这个后来具有很大影响力的网络安全工具包。dug song开发dsniff的本意是揭示网络通信的不安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万事总有其两面性,dsniff所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任何拥有这个工具包的人都可能做“非正当”的事,其次,dsniff里面的某些工具,充分揭示了一些安全协议的“不安全性”,例如针对ssh1和ssl的mitm(man-in-the-middle)攻击工具sshmitm和 webmitm。ssh1和ssl都是建立网络通信加密通道的机制,向来被认为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环节,造成实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于相信自己的安全。dub song在2000年12月发布了dsniff的v2.3版本,该版本支持openbsd、linux、solaris系统平台。目前,最新版本是2001年3月发布的v2.4b1的beta版。dsniff的下载网址:/dugsong/dsniff/除了针对unix系统的版本,从网上也可以得到windows平台上运行的dsniff早期版作为一个工具集,dsniff包括的工具分为四类: 纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy 针对ssh和ssl的mitm(man-in-the-middle)“攻击”工具,包括sshmitm和webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括tcpkill、tcpnicedsniff的安装dsniff依赖于一些第三方的软件包:openssl-0.9.7i.tar.gzlibnids-1.18.tar.gzlibpcap-0.7.2.tar.gzlibnet-1.0.2a.tar.gzberkeley db-4.7.25.tar.gz我使用的操作系统是rhel5一、安装openssl注意:这里都采用默认配置,如果要修改安装的目录,可以参考软件包里的install文件用tar解压软件包后,执行三条命令:1. ./config2. make3. make install二、安装libpcap用tar解压软件包后,执行三条命令:1. ./configure2. make3. make install三、安装libnet用tar解压软件包后,执行三条命令:1. ./configure2. make3. make install四、安装libnids用tar解压软件包后,执行三条命令:1. ./configure2. make3. make install五、安装berkeley db用tar解压软件包后,执行1. cd build_unix2. ./dist/configure3. make4. make install六、最后安装dsniff用tar解压软件包后,执行1. ./configure2. make3. make install七、演示(注:安装中过长的编译过程被我删减了)安装完成后,默认dsniff的安装目录是/usr/local/sbin,在这里可以看到dsniff所有的工具dsniff工具介绍 纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy 针对ssh和ssl的mitm(man-in-the-middle)“攻击”工具,包括sshmitm和webmitm 发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof 其它工具,包括tcpkill、tcpnicedsniffdsniff是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应的密码。dnisff支持的协议有ftp, telnet, smtp, http, pop, poppass, nntp, imap, snmp, ldap, rlogin, rip, ospf, pptp ms-chap, nfs, vrrp, yp/nis, socks, x11, cvs, irc, aim, icq, napster, postgresql, meeting maker, citrix ica, symantec pcanywhere, nai sniffer,microsoftsmb,oraclesql*net, sybase and microsoft sql。dsniff-c -d -m -n -iinterface -ssnaplen -fservices -ttrigger,. -r|-wsavefile expression 注意:这里所有的expression都是代表tcpdump的表达式,指定对哪些数据包进行攻击filesnarffilesnarf可以嗅探网络文件系统(nfs)的流量,并选定某个文件,转储到本地当前工作目录filesnarf-iinterface -vpatternexpressionmailsnarfmailsnarf可以嗅探smtp和pop流量,并以berkeley邮件格式输出e-mail消息mailsnarf-iinterface -vpatternexpression嗅探发送的smtp流量:嗅探接收的pop流量:msgsnarfmsgsnarf可以嗅探聊天软件的聊天内容,包括aol,icq 2000, irc, msn messenger, 或yahoo messengermsgsnarf-iinterface -vpatternexpressionurlsnarfurlsnarf可以嗅探http请求报文的内容,并以clf (common log format)通用日志格式输出urlsnarf-n -iinterface -vpatternexpressionwebspywebspy指定一个要嗅探的主机,如果指定主机发送http请求,打开网页,webspy也会通过netscape浏览器在本地打开一个相同的网页webspy-iinterfacehost host指定要嗅探的主机sshmitmsshmitm是dsniff自带的一个具有威胁的工具之一。首先通过dnsspoof伪造实际机器主机名将攻击目标主机的ssh连接转到本地,那么sshmitm可以截获来自主机的密钥,并获得被劫持连接中的所有信息解码,然后重新转发ssh流量到ssh服务器。sshmitm 可以对某个ssh会话发动mitm(monkey-in-the-middle)攻击(注意,这里的monkey是dsniff包readme文件中的解析,而不是常见的man,这种区别实际上是没有“区别”,也许就是因为dsniff以猴子做为其标志的原因吧)。通过sshmitm,攻击者可以捕获某个 ssh会话的登录口令,甚至可以“劫持”整个会话过程(攻击者在其主机上通过openssl提供的代码生成伪造的证书,以欺骗目标主机,使之相信就是有效的通信另一方,结果是,攻击者主机成了ssh安全通道的中转站)。目前,对于ssh1,这种mitm攻击已经构成了严重的威胁。mitm并不是一个新的概念,它是一种对认证及密钥交换协议进行攻击的有效手段。通常,在ssh会话中,服务器首先会给客户端发送其公钥,严格来说,这种密钥的交换和管理应该是基于x.509这种公钥基础设施(pki)的,但因为pki本身的复杂性导致真正应用了这种公钥管理机制的服务器非常少,所以,通常情况下,服务器只是简单的自己生成密钥对,并将其中的公钥发送给客户端。客户端收到服务器的公钥后,必须独立验证其有效性。通常,使用ssh的客户端会由sysadmin或其它账号来维护一个“密钥/主机名”的本地数据库,当首次与某个ssh服务器建立连接时,客户端可能被事先配制成自动接受并记录服务器公钥到本地数据库中,这就导致可能发生mitm攻击。其实,建立加密的安全网络都存在一个基本的问题,无论如何,某种程度上讲,加密通道的初始化连接总是建立在一个存在潜在危险的网络之上的,如果密钥交换机制并不健全,或者是根本就被忽略了,那之后建立起来的加密通道也形同虚设了。按道理讲,ssh之类的协议本身是没有问题的,只要严格按照标准来建立加密及密钥交换管理机制(例如pki),攻击者是根本不会有可乘之机的,可问题就在于,许多时候,为了使用上的方便,“复杂”的保证技术就被人们抛之脑后了。当然,一种协议如果其可用性并不很强,也许本身就是问题,现在,ssh2较ssh1已经有了较大改进。具体来说,在某个ssh 连接建立之初,如果客户端收到一个未知的服务器端公钥,openssh会有下列配置处理方式:1. 自动增加该公钥到本地数据库;2. 发出下面列出的警告消息,并询问用户是添加该公钥还是放弃连接;- warning: host identification has changed! -it is possible that someone is doing something nasty!someone could be eavesdropping on you right now (man-in-the-middle attack)! it is also possible that the host-key has just been changed. please contact your system administrator.3. 拒绝接受。如果客户端对未知公钥的验证被取消了(或者客户端配置本身已经旁路掉了这个过程),或者如果客户端保存已知主机ca证书的缓存被“毒害”了,就很有可能导致攻击者发起mitm攻击。从根本上讲,要防止mitm方式的攻击,用户自身加强安全措施才是关键,例如,密钥的初始交换也许可以换做其它方式(比如软盘),严格管理本地的证书列表数据库,对于出现的告警提示,应该仔细甄别,防止第三方的欺骗行为。sshmitm-d -i -pporthostport注意:这里的-p后面指定的是sshmitm本地使用的端口,也就是攻击目标主机用来连接ssh服务器的端口,而后面的port则是我转发ssh流量到ssh服务器使用的端口,此外如果是用了参数-i,就可以在攻击目标主机连接到ssh服务器后,查看他们之间的交互内容。首先通过dnsspoof进行对攻击目标进行dns欺骗:接着便可以进行sshmitm嗅探:(由于使用了-i,所以,ssh连接后的交互内容也显示了出来)webmitmwebmitm与sshmitm类似,也需要dnsspoof的“配合”,不同的是,webmitm“劫持”的是http和https会话过程,捕获ssl的加密通信。webmitm-darpspoofarpspoof启用arp欺骗,将自己网卡的ip地址伪装成指定ip地址的mac持续不断的发送假的arp响应包给一台或多台主机,以“毒害”其arp缓存表。一旦成功,即可以用别的嗅探工具来“接收”发送到本地的数据包。与ettercap不同的是,arpspoof并不进行真正的“嗅探”,它只是简单的进行arp欺骗,本地主机必须启动内核的ip forwarding功能(或者使用fragrouter这样的工具),否则,所有“转向”发到本地的数据包就如同进了黑洞,正常的网络通信将无法进行,而一旦启动了本地的ip forwarding,内核将自动对本地收到的目的ip却是别处的数据包进行转发,正常的通信自然可以进行。这样,就可以进行后续的许多工作,包括分析嗅探得到的数据包、修改数据包中的某些信息以重新转发等等。在linux中,缺省是禁止ip forwarding的,可以使用简单的命令启动它:修改#vi /etc/sysctl.conf:net.ipv4.ip_forward =1修改后运行#sysctl p命令使得内核改变立即生效;一旦启动了本地的ip forwarding,内核将自动对本地收到的目的ip却是别处的数据包进行转发,(同时向数据包的源地址发送icmp重定向报文,当然,由于启用了arp欺骗,这个重定向报文是不起作用的)。 这里第17个数据包的源地址已经从本来的源mac地址改变为本地mac地址了。说明数据包是本地转发出去的。arpspoof-iinterface -ttargethost 如果不指定tagget则向网络中所有的主机发送欺骗dnsspoofdnsspoof 启用dns欺骗,如果dnsspoof嗅探到局域网内有dns请求数据包,它会分析其内容,并用伪造的dns响应包来回复请求者。如果是请求解析某个域名,dnsspoof会让该域名重新指向另一个ip地址(黑客所控制的主机),如果是反向ip指针解析,dnsspoof也会返回一个伪造的域名。dnsspoof-iinterface -fhostsfile expression 这里-f 可以指定主机列表文件,文件格式与/usr/local/lib/dnsspoof.hosts相同,如果不指定该文件,dnsspoof会返回本地的ip给域名解析请求者这里本地主机会抢先代替dns服务器来相应查询,前提是本地主机先回答dns查询,如果因为网络问题,dns服务器先发送了应答,dns欺骗就不能生效了macofmacof用来进行mac flooding,可以用来使交换机的mac表溢出,对于以后收到的数据包以广播方式发送。注意:在进行mac泛洪之前就存在于交换机mac表中的条目不会被覆盖,只能等到这些条目自然老化macof-iinterface -ssrc -ddst -etha -xsport -ydport -ntimestcpkilltcpkill能够切断指定的tcp会话连接,主要是基于tcp的三次握手过程tcpkill-iinterface -1.9expression这里,当tcpkill检测到两边的tcp连接后,会同时想两边(冒充对方)发送tcp reset报文,重置连接。tcpnicetcpnice能够通过在添加活动的流量,降低指定的lan上的tcp连接的速度tcpnice-i -iinterface -nincrementexpression 这里的-n后面可以跟1-20,代表降低的速度,1为原速,20为最低y35!u的博客-耶稣blog/3hack_yesu/item/15aefaa3c9d10ed05af19169耶稣的博客-qq:1149676392011-12-12 01:34【转】dsniff使用笔记(1)dsniff下载/dugsong/dsniff/主要支持文件下载地址/home/gomez//rh9_gcs_download///linux/rpm2html/search.php?query=libpcap/linux/redhat/9/en/os/i386/redhat/rpms/libpcap-0.7.2-1.i386.rpmdsniff常见问题/dugsong/dsniff/faq.html-测试环境:redhat9 vmware因为太晚了,我就不写详细了,从下午一直到深夜,终于安装成功了!靠的是坚持、再坚持,中间也想过放弃,但是我挺过去了,写这篇文章,希望帮助大家少走弯路。1、用到的文件:大小 名称 188,480 bison-1.35-6.i386.rpm 13,124,129 db-4.7.25.tar.gz 126,797 dsniff-2.3.tar.gz 1,456,620 flex-2.5.35.tar.gz 4,518,355 gcc-3.2.2-5.i386.rpm 1,902,283 gcc-c+-3.2.2-5.i386.rpm 3,250,937 glibc-2.3.2-5.i386.rpm 12,419,241 glibc-common-2.3.2-5.i386.rpm 2,329,790 glibc-devel-2.3.2-5.i386.rpm 51,827 libnet-1.0.2a-2.i386.rpm 1,021,236 libnet.tar.gz 115,912 libnids-1.16-2.i386.rpm 154,465 libpcap-0.7.2-1.i386.rpm 1,273,366 libstdc+-devel-3.2.2-5.i386.rpm 3,459,643 openssl-0.9.8i.tar.gz2、安装首先,从官方网站下载安装文件,还有许多支持文件,需要安装。可以参考的网站:3、需要注意的地方我只把我遇到的问题的地方列出来参考。安装顺序:3.0 g+ gcc问题如果在安装db和dsniff之前有这方面的问题,应尽量先安装好下列文件先,:使用命令rpm -uvh *.rpm 升级rpm包3.1 berkeley db安装 (1)建一个db存放文件夹 例如我用的是:/etc/db/db (2)把安装文件解压缩到 /etc/db/db/ 内 (3)cd /etc/db/db/ (4)进入这个目录 cd /etc/db/db/build_unix 然后执行 ./dist/configure make make install (5)db如果没有加 /etc/db/db/ 内所有文件,然后新建一个 /etc/db/db2/ 的文件夹,重新编译就好了。3.2现象:解决方法:adding into sshcrypto.c resolve this problem#include #include #include 3.2现象:cp makefile makefile.bakvi makefilemodify this:ldflags = -ldl3.3 关于安装一般的安装过程为:./configure(./config) ,make ,make test,make install在make有错误提示的情况下,不要执行make install,需要先解决make产生的问题。如果make正常之后,看能不能执行make test,可以帮助找到问题或缺少的文件。3.4 glibc问题现象:提示参考:/installingoracle9i.shtml#installingoracle9ir2onrhas4解决方法:如果你when you bought the red hat 9 cds in a store, then you will probably findglibc-2.3.2-5.i686.rpmon the first cd. this glibc version exports_ctype_b():$/lib/i686/libc.so.6/lib/libc.so.6/lib/tls/libc.so.6$001315f8 d_ctype_b00022340 t _ctype_b_loc$00133c58 d_ctype_b000223a0 t _ctype_b_loc$but when you downloaded red hat 9 from or from one of the mirror sites, then you will findglibc-2.3.2-11.9.i686.rpmon the image. this glibc version does not export_ctype_b(). this is also the case withglibc-devel-2.3.2-27.9.i386.rpm.$/lib/i686/libc.so.6/lib/libc.so.6/lib/tls/libc.so.6$00131718 d_ctype_bglibc_2.0000223a0 t _ctype_b_loc$00133d58 d_ctype_bglibc_2.0000223f0 t _ctype_b_loc$check the glibc version on your system:first check if the glibc packages on your rh 9 system work with the oracle installer:$ if you got the following error mesages:package glibc-2.3.2-5 is not installedpackage glibc-common-2.3.2-5 is not installedpackage glibc-devel-2.3.2-5 is not installed主要是因为:red hat 9 光盘上自带的是:glibc-2.3.2-5.i686.rpm,而从网上或其他站点下载的是glibc-2.3.2-11.9.i686.rpm.偏偏_ctype_b只有旧版本2.3.2-5有,而2.3.2-11.9或者新版本就没有了.所以要还原成就版本. 这里是glibc-2.3.2-5.i686.rpm的cd光盘rpm的链接然后,检查文件正确性$# # add red hats pgp public key to the rpm database#glibc-2.3.2-5.i686.rpm: (sha1) dsa sha1 md5 gpg okglibc-common-2.3.2-5.i386.rpm: (sha1) dsa sha1 md5 gpg okglibc-devel-2.3.2-5.i386.rpm: (sha1) dsa sha1 md5 gpg ok#从上面的链接,下载这三个文件downgradeglibc, glibc-common, and glibc-devel:还原成就文件# if you get the following error:error: failed dependencies:glibc = 2.3.2-11.9 is needed by (installed) glibc-debug-2.3.2-11.9glibc = 2.3.2-11.9 is needed by (installed) glibc-utils-2.3.2-11.9glibc-devel = 2.3.2-11.9 is needed by (installed) glibc-debug-2.3.2-11.9glibc-devel = 2.3.2-11.9 is needed by (installed) nptl-devel-2.3.2-11.9then you can temporarily remove these rpms (glibc-debug, glibc-utils, nptl-devel) from your system until you upgrade the glibc rpms after your oracle installation:#3.5安装dsniff软件很多人可能都是先安装dsniff,然后报一堆错,然后再慢慢找问题,我也是基本这样做的.其中需要注意的是这里:指定db位置,另一个,忘了.good luck!浏览(18)评论转载linux下的dsniff嗅探浅析/linux/2011-11/46711.htm日期:2011-11-07来源:linux社区 作者:ethnicitybeta关于dsniff的理论介绍在网上已经有很多的文章,个人看过之后觉得也十分的有收获,这里主要介绍的是在linux下实现嗅探的一个小实例!操作平台一台windowns 7的主机和一台安装在vm ware下的一台linux主机,在linux主机上安装配置dsniff和vasftp服务器,之后以此两台主机为平台来实践!首先是在linux主机上的安装和配置(配置好本机的yum源即可,这里只编译安装berkeley_db)这里使用的套件分别为:dsniff、libnet、libpcap、openssl、postgresql-libs、apr、berkeley_dbrootlocalhost # yum -y install libnetrootlocalhost # yum -y install libpcaprootlocalhost # yum -y install postgresql-libsrootlocalhost # yum -y install aprrootlocalhost # yum -y install dsniffrootlocalhost # yum -y install openssl接着下载安装berkeley_dbdownload (http):/berkeley-db/db-4.8.26.tar.gz免费下载地址在/用户名与密码都是rootlocalhost # tar zxvf db-4.8.26.tar.gzrootlocalhost # cd db-4.8.26/build_unix/rootlocalhost build_unix# ./dist/configure -prefix=/usr -enable-compat185 -enable-cxx & makerootlocalhost build_unix#make docdir=/usr/share/doc/db-4.8.26 install & chown -v -r root:root /usr/bin/berkeley_db_svc /usr/bin/db_* /usr/include/db,_185,_cxx.h /usr/lib/libdb,_cxx.a,_cxx,_java,_tcl-4.8.so,a,la /usr/share/doc/db-4.8.26接着是测试的部分首先在linux虚拟机上打开两个虚拟窗口其中一个窗口进行arp欺骗rootlocalhost # arpspoof -i eth0 -t 88(1为网关ip地址,188为windows主机的ip地址)另外一个端口进行嗅探rootlocalhost # dsniff -c -f /etc/dsniff/dsniff.services接着在windows主机上登陆虚拟机linux的vsftp服务器 (可以得到以下的嗅探数据)rootlocalhost # dsniff -c -f /etc/dsniff/dsniff.servicesdsniff: listening on peth0-10/15/11 03:16:36 tcp 88.61983 - 92.21 (ftp)pass 721wyzjuser anonymouspass user总结,dsniff嗅探是一个双方欺骗的原理,在两台正常数据交互的主机之间展开欺骗,骗取双方的数据,收集起来己用!最后附录dsniff的参数-c 打开半双工tcp流,允许在使用 arpspoof时进行正确的嗅探操作;-d 启动调试模式;-f以/etc/service格式从文件中加载触发器(也就是口令嗅探的服务类型);-i使用特定的网络接口;-m 使用dsniff.magic文件通过在magic文件中定义的特征尝试自动判断协议;-n 不执行主机查找;-r 从前面保存的会话中读取被嗅探的数据;-s最多对报文的前个字节进行嗅探,如果用户名和口令信息包含在随后的默认1024字节界限中;-t使用格式 port /proto =service;来加载一个以逗号界定的触发器集;dsniff安装指南/guotao_163/blog/static/236828220094258435149/2009-05-25 08:43:05|分类:安全技术|字号订阅经过几天的不断测试,网上查找资料,终于在red hat linux上把dsniff安装成功了,不容易啊,总结一下教训经验与大家分享。安装的系统平台为:red hat linux 9.0;dsniff版本为:dsniff 2.3;所用到的软件包有:1.系统自带的软件包openssl-0.9.7a-2.i386.rpmopenssl-devel-0.9.7a-2.i386.rpm(注:也可以安装openssl-0.9.7i.tar.gz软件包,不过我在安装过程中没有办法卸载原来安装在系统中的openssl版本,因为已经安装的软件依赖openssl,只能使用系统自带软件版本,郁闷!就是这个我在最新redhat.enterprise.linux 5.3版本上没法安装成功。由于dsniff版本很久都没有升级了,openssl版本太高存在兼容性问题,没法安装成功。)db4-4.0.14-20.i386.rpmdb4-devel-4.0.14-20.i386.rpm(注:也可以安装berkeley_db-4.6.21.nc.tar.gz软件包)libpcap-0.7.2-1.i386.rpm(注:也可以安装libpcap-0.7.2.tar.gz软件包)krb5-libs-1.2.7-10.i386.rpmkrb5-devel-1.2.7-10.i386.rpm2.其它软件包libnids-1.16.tar.gzlibnet-1.0.2a.tar.gz注:能否安装dsniff成功关键是使用的软件包版本,版本太高存在兼容性问题,会出现很多问题,建议使用上述版本的软件包。安装步骤:1.安装opensslrpm ivh openssl-0.9.7a-2.i386.rpmrpm ivh openssl-devel-0.9.7a-2.i386.rpm如果是openssl-0.9.7i.tar.gz软件包,就需要编译后才能安装。把openssl-0.9.7i.tar.gz复制到/tmp目录,tar zxvf openssl-0.9.7i.tar.gzcd openssl-0.9.7i./configure -prefix=/usr/localmakemake install2.安装libpcaprpm ivh libpcap-0.7.2-1.i386.rpm如果使用libpcap-0.7.2.tar.gz软件包,把libpcap-0.7.2.tar.gz软件包复制到/tmp目录,tar zxvf libpcap-0.7.2.tar.gzcd libpcap-0.7.2./configure -prefix=/usr/local & make & make install3.安装db4(berkeley_db)和krb5-libs、 krb5-develrpm ivh db4-4.0.14-20.i386.rpmrpm ivh db4-devel-4.0.14-20.i386.rpmrpm ivh krb5-libs-1.2.7-10.i386.rpmrpm ivh krb5-devel-1.2.7-10.i386.rpm如果使用berkeley_db-4.6.21.nc.tar.gz软件包,把berkeley_db-4.6.21.nc.tar.gz软件包复制到/tmp目录下,tar zxvf berkeley_db-4.6.21.nccd berkeley_db-4.6.21.nc./configure -prefix=/usr/local & make & make install4.安装libnettar zxvf libnet-1.0.2a.tar.gzcd libnet-1.0.2a./configure -prefix=/usr/local & make & make install5.安装libnidstar zxvf libnids-1.16.tar.gzcd libnids-1.16./configure -prefix=/usr/local & make & make install6.安装dsniff安装dsniff之前先设置一下这两个环境变量$pkg_config_path和$ld_library_path;export pkg_config_path=/usr/local/lib/pkgconfig:$pkg_config_pathexport ld_library_path=/usr/local/lib:$ld_library_path可以执行下面的命令检查是否 usr/local/lib/pkgconfig和usr/local/lib 路径分别已经设置在 pkg_config_path 和ld_library_path 环境变量中:echo $pkg_config_pathecho $ld_library_path(注:设置这两个环境变量的具体用途是什么,可以查阅我的ld.so.conf 文件与pkg_config_path变量文章)现在正式开始安装dsniffcflags=-i/usr/kerberos/include ./configuremakemake install安装成功后,在默认情况下dsniff会将工具放入 usr/local/sbin中。安装过程中出现的问题汇总:问题一:in file included from /usr/include/openssl/ssl.h:179,from sshmitm.c:18:/usr/include/openssl/kssl.h:72:18: krb5.h: 没有那个文件或目录in file included from /usr/include/openssl/ssl.h:179,from sshmitm.c:18:/usr/include/openssl/kssl.h:132: parse error before krb5_enctype/usr/include/openssl/kssl.h:134: parse error before far/usr/include/openssl/kssl.h:135: parse error before token/usr/include/openssl/kssl.h:147: parse error before kssl_ctx_setstring/usr/include/openssl/kssl.h:147: parse error before * token/usr/include/openssl/kssl.h:148: parse error before * token/usr/include/openssl/kssl.h:149: parse error before * token/usr/include/openssl/kssl.h:149: parse error before * token/usr/include/openssl/kssl.h:150: parse error before * token/usr/include/openssl/kssl.h:151: parse error before kssl_ctx_setprinc/usr/include/openssl/kssl.h:151: parse error before * token/usr/include/openssl/kssl.h:153: parse error before kssl_cget_tkt/usr/include/openssl/kssl.h:153: parse error before * token/usr/include/openssl/kssl.h:155: parse error before kssl_sget_tkt/usr/include/openssl/kssl.h:155: parse error before * token/usr/include/openssl/kssl.h:157: parse error before kssl_ctx_setkey/usr/include/openssl/kssl.h:157: parse error before * token/usr/include/openssl/kssl.h:159: parse error before context/usr/include/openssl/kssl.h:160: parse error before kssl_build_principal_2/usr/include/openssl/kssl.h:160: parse error before context/usr/include/openssl/kssl.h:163: parse error before kssl_validate_times/usr/include/openssl/kssl.h:163: parse error before atime/usr/include/openssl/kssl.h:165: parse error before kssl_check_authent/usr/include/openssl/kssl.h:165: parse error before * token/usr/include/openssl/kssl.h:167:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年包装检测仪器项目发展计划
- 互联网大厂裁员潮下政府、企业、社会三方协同推进职业转型的机制与模式研究
- 2025年耐热环氧树指项目建议书
- 供应链物流成本管理课件
- 天津市静海区独流中学2026届化学高二第一学期期末联考模拟试题含答案
- 人物速写头部课件
- 人物拍摄构图赏析课件
- 心脏超声基础课件
- 人民币里的学问课件
- 心肺复苏进社区课件
- GB/T 3618-2006铝及铝合金花纹板
- GB/T 26255-2022燃气用聚乙烯(PE)管道系统的钢塑转换管件
- GB 31645-2018食品安全国家标准胶原蛋白肽
- 某工业区供水管道工程施工组织设计
- 防山体滑坡应急预案
- 江苏省社会组织网上办事系统-操作手册
- DB37-T 3079-2017特种设备事故隐患排查治理体系细则
- 2023版江西省乡镇卫生院街道社区卫生服务中心地址医疗机构名单(1744家)
- 模具保养记录表
- 各种隔离标识
- 钢质防火门窗项目商业计划书范文参考
评论
0/150
提交评论