此程序需要Libnet和libpcap库来支持,网上都有下载:
首先说下它其中使用的三种模式:
--ARP测试模式:
这种方法是采用发送一个ARP请求,其中包含所有正确信息除了伪造的目标主机MAC硬件地址给我们的目标主机,这样如果目标主机没有处于杂乱模式,它将不会理睬这些信息包,因为这些信息包其认为不是指定给它们的,所以不会进行响应和回复,但如果此目标机器处于杂乱模式,ARP请求就会发生并进行内核处理,通过机器的回应信息我们就可以知道其处于杂乱模式。这种方法结合内核的特性来查看机器的运作状态,请看下面的Etherping 测试模式。
-- DNS测试模式:
DNS测试主要是针对网络数据收集工具能执行IP到名字
反转解析来提供DNS名字来代替IP地址(The DNS tests operate on
the premise that many attacker network data gathering tools
perform IP to name inverse resolution to provide DNS names in
place of IP addresses)。在执行反转查询中,工具会从被动网络工具模式转变为主动网络工具,而那些没有监视网络书记的工具就不会去解析信息包中的IP地址。利用这种信息,ANTI SNIFFER工具可以自身在本地主机中变为杂乱模式并在我们网络中发送无数个伪造的主机,这样,ANTI SNIFFER工具就可以嗅探DNS请求来查看目标是否在请求解析那些不存在主机。
--Etherping 测试模式:
Etherping 测试模式依赖于目标主机的内核,也就所谓的内核测试。在通常情况下,硬件网络接口卡过滤和丢弃那些MAC地址不同于自己机器上的MAC地址的信息包或者不是广播Ethernet 地址的地址。就是说信息包是正确和实际的Ethernet地址或者是广播Ethernet地址,接口就会把这些地址COPY和传递给内核进行进一步处理。 但某些系统假定包含在以太帧中的数据包含某个目标主机中正确的IP地址或者广播地址,但具有不同于本地主机的MAC地址,当NIC设置为杂乱模式,发送给目标主机的每个数据包它还是傻傻的传递给操作系统进行分析。这样通过发送包含正确IP地址和不正确MAC地址的ICMP ECHO包给要检测的主机,如果目标主机回应了我们的请求,我们就知道其处于杂乱模式了。
多种LINUX内核存在这种问题,其中NETBSD也可以利用这个问题来检测杂乱模式,但需要使用广播地址的信息包,这种信息包使用带伪造ether帧的IP地址,如66:66:66:66:66:66.
关于WINDOWS95,98,NT的操作系统在杂乱模式中确实是检查信息包ETHER地址的,如果信息包的NIC ETHER地址符合本地主机就让堆栈来处理。但WINDOWS对广播的ether信息包存在问题,在普通环境下,如机器不在杂乱模式下,NIC只把含有起本身MAC地址的信息包或者ether地址是ff:ff:ff:ff:ff:ff传递给内核。但当在杂乱模式中驱动程序是检查ETHER地址,但它只检查ETHER地址的第一个八未组是否为Oxff就来判断信息包是否为广播或者其他,因此如果我们建立一个包含EHTER地址为ff:00:00:00:00:00的IP正确的信息包并发送给目标机器,如果其进行了响应的回应,就表示起处于杂乱模式。
但对WINDOWS的这种方法是依赖于所用的驱动程序的,默认的微软驱动程序有此特性并且大多数供应商的驱动程序也有此特性,但某些NIC过滤广播只是依靠第一个八为组,所以这些卡不适合此方法。
--网络和机器的反应时间测试(也可以说ICMP PING反应时间):
这种模式是比较有效的测试方法,依据是靠对操作系统的影响来测试。但其中的坏处就是这些测试会在短期内产生一些多数量的网络通信。
这些测试假定当网络卡不处于杂乱模式时提供硬件过滤,这样的话,信息包不是指定给本身机器的将被网络卡丢弃。当在这中情况下,在网络通信信息量将动态增长对操作系统的影响很小,相反的处于杂乱状态的机器由于不对这层进行过滤,就把这些信息传递给系统或者用户模式进行过滤,会对操作系统产生比较大的影响。简单的说,我们先正常情况下PING一机器,再我们构建很多伪造的TCP连接来ping程序来ping目标,并且注意RTT(roundtrip time),这样处于杂乱模式的机器由于会处理这些垃圾信息包,并影响系统并导致网络反映时间增加,然后来比较各个RTT,经过多次测试和人工判断就能决定目标机器上是否存在SNIFFER。
Sentinel是根据这些方法来进行测试的程序,是有源代码形式发放的。使用于
OPENBSD 2.6 ;FREEBSD 3.X;NETBSD 1.4.1;LINUX2.2.X平台。
编译后使用方法为:
#./sentinel -t 192.168.0.1 -a 是ARP测试。
#./sentinel -t 192.168.0.1 -e 是etherping test;
#./sentinel -t 192.168.0.1 -f 1.1.1.1 -d 是DNS测试;
#./sentinel -t 192.168.0.1 -f 1.1.1.1 -d -a -e 是允许所有模式进行测试;
参考:
1 http://www.sentinel.net/projects/sentinel/ 的README;
2http://www.l0pht.com/antisniff/tech-paper.html
文章转载地址:http://www.cnpaf.net/Class/hack/05121820345179609651.htm