l 0x01 前
今天带各位来了解一下淘宝上卖15+的一个抓包神器,我们剖析一下这个工具。
这个工具的名称叫LAN Tap,是hck5的一个非常简单的开源硬件。别看他叫做神器,其实比之前我们做的BadUSB还要便宜一些。
最近也有很多小伙伴想看USB killer,这个东西是比较危险,怕你们拿去乱用,就一直没有做,电路也是早已画好。
l 0x02 中
所以,我们现在开始我们的“抓包神器”:
可以看到,在hck5上已经卖光了。不过,我们自己用的话,肯定是越小越好。所以我就先发出来电路图:
看懂了吗?实际上,网络从RJ1输出到RJ2。8芯网线是最高千兆,而四芯则只能是百兆。并且使用了电容进行滤波,这样就可以通过RJ3和RJ4来获取我们网线中经过的信息了。
这就相当于,我们在两个人之间听他们讲话。
这就是我们第一代的板子的预览,下面给你们上一下实物图。
这是第二代板子,板子更加的精细、渺小。并在上一代产品中增加了线宽(这一代合适了线宽)。
这一代板子上,布线、布局的位置更加合理。依然是RJ1-RJ2,RJ3、RJ4的形式。
l 0x3 小思考:
我们为什么使用了RJ3和RJ4呢?
RJ1、RJ2:1端和2端直接连接被搭线的两个网线接口。
RJ3:3端这里可以看到是搭1、2通讯线上面的 1、2 根线 (3、6 –> 1、2)也就是RJ3端的数据接收接口搭线到RJ1、RJ2通讯线上面的发送数据接口。
RJ4:4端这里接道的根RJ3端相反搭1、2通讯的 3、6 (1、2 –> 3、6)也就是RJ4端的数据发送端搭线到RJ1、RJ2通讯线上面的数据接收端
其实细心的人已经发现,为啥不在一个短线端同时搭线到RJ1、RJ2通讯线上面?
这样还不剩下一个接口?举个简单点比较容易理解的例子:
A同学和B同学隔着很远喊话,A问B 丫的你的密码多少?
B喊 123456
这时候你确实能够听到他的密码:123456
也就是搭线了接收端能够听到
但如果B喊的同时你也对着A喊一句密码是:111111
那么A这时候就听到两个人给出的答案,那么相信谁的?
这就是通讯网络被搞混乱了。
l 0x4 最后:
最后,我们就可以使用这个程序进行抓包了,我们可以使用我们市面上的Wireshark进行抓包了。比如网线里经过的密码、网线里经过的各种数据。
来源:freebuf.com 2021-07-10 19:55:13 by: m0x1n1044
相关推荐: Azure Spring Cloud整合New Relic One性能监控 – 作者:中科天齐软件安全中心
近日,微软Azure官方宣布在Azure Spring Cloud中整合New Relic One性能监控。New Relic One是一款知名的性能监测工具,随着New Relic One在Azure Spring Cloud中的集成,用户可以用New Re…
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666