Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
ARP spoofing
 
1. В удобстве интерфейса (Удобна на сетях >1000 компов)
2. Не промахнёшься с ипом.
З.Ы. разницы нету - но так было проще объяснить  ;)
 
Alexey Sintsov

кстати, я не заметил ваш предудущий пост )) спасибо.
сканировал ARP, там очень много нашлись, прошел 3%, и уже на списке больше 100 адресов были. я остановил сканирование :))
просто их там столько много, что не понимаю что, куда и зачем. IP адреса аргентинские, но сам белый IP сервера - Тайландский.
там только SAP стоит. больше никакого роля нету.

А насчет нелегального - я только тренируюсь. Хочу освоить хитрости ARP спуфинга и понять как работает эта система.
 
Вы бы для начала прочитали - как работает протокол ARP. Чтобы понять сферу его действия и не городить чушь про ARP спуфинг аргентинских и таиландских IP-адресов.  :) Марсианские случайно не проспуфили заодно? А то вдруг.
 
SOLDIER

да читал, читал)) но без практики вся теория 0 ! по этому приходится поэкспериментировать на таких серверах.
 
Лучшше в САП лезь, черм АРП спуфить. Там гораздо интересней... (вредный совет)

SOLDIER, надо полагать, что у него просто терминалка есть в сегменте том, вот так он и спуфит отттуда. Судя по всему там Б подсетка и роутер(190.9.0.1), везде внешние ИП)

2Set Тренироваться лучше там, где САПа нет, арп пойзонинг можно и дома поделать с друзьями... Ибо на самом деле, потом ведь условный срок при устройстве на работу мешать будет) КРоме того, неудачный АРП спуфинг, и старое железо может нарушить работу чего-нить важного там)

П.С. Про тайландский ИП не понял) Это тебе 2ип показывает? traceroute поможет понять)
Изменено: Alexey Sintsov - 22.10.2009 23:38:29
 
Цитата
Alexey Sintsov пишет:
SOLDIER, надо полагать, что у него просто терминалка есть в сегменте том, вот так он и спуфит отттуда. Судя по всему там Б подсетка и роутер(190.9.0.1), везде внешние ИП)

Угу. В Аргентине и Таиланде. И подсетка класса Б - это сильно. Вы себе представляете сегмент сети с такой подсеткой? Я - с трудом. Подобная подсеть (если её и умудрится сделать какой-то недоумок) ляжет моментально. Как минимум - от переполнения ARP-таблицы на маршрутизаторе (L2-свиче).
 
Желающие посмотреть, что будет могут провести эксперимент, убрав из настроек сетевухи шлюз (ну и по вкусу можно масочку побольше влупить - скажем 255.0.0.0). И будет машинка считать почти весь Интернет локальным. Включаете снифер на прослушку и начинаете пытаться куда-то зайти в браузере, например. Зайти не удастся, конечно же, но ARP-флуд по сегменту сети в немыслимых масштабах я вам гарантирую.
 
Про Тайландский ИП не понятно - откуда он взятся мог, на всех скринах аргентинский адрес... )
Про подсеть класса Б == > скриншота с ipconfig. Разумеется, установленная маска подсети не является основанием для предположения о структуре самой сети. Может так сделали для удобства.(на скрине, кстати, маки разные везде, что характерезует сегментацию как "так себе"...). Так что выводы делать можно теоретически, Сету "оттудова" должно быть виднее)

но сеть там забавная...лупы есть)

Обмен пакетами с 190.9.3.1 по 32 байт:

Ответ от 190.9.0.102: Превышен срок жизни (TTL) при передаче пакета.
      . . .
24  host-190.9.0.65.copetel.net.ar (190.9.0.65)  212.459 ms  234.723 ms  212.574 ms
25  host-190.9.0.102.copetel.net.ar (190.9.0.102)  212.466 ms  212.316 ms  212.467 ms
26  host-190.9.0.65.copetel.net.ar (190.9.0.65)  212.465 ms  212.257 ms  214.956 ms
27  host-190.9.0.102.copetel.net.ar (190.9.0.102)  212.576 ms  212.268 ms  212.477 ms
28  host-190.9.0.65.copetel.net.ar (190.9.0.65)  212.473 ms  212.298 ms  212.472 ms
29  host-190.9.0.102.copetel.net.ar (190.9.0.102)  212.577 ms  212.084 ms  212.569 ms
30  host-190.9.0.65.copetel.net.ar (190.9.0.65)  219.984 ms  217.186 ms  219.945 ms

(190.9.1.1)
25  host-190.9.0.65.copetel.net.ar (190.9.0.65)  222.459 ms  257.328 ms  217.464 ms
26  host-190.9.0.103.copetel.net.ar (190.9.0.103)  207.569 ms * 205.245 ms
27  host-190.9.0.65.copetel.net.ar (190.9.0.65)  227.548 ms  214.778 ms  215.059 ms
28  host-190.9.0.103.copetel.net.ar (190.9.0.103)  207.378 ms  207.390 ms  207.378 ms
29  host-190.9.0.65.copetel.net.ar (190.9.0.65)  232.548 ms  217.269 ms  217.564 ms
30  host-190.9.0.103.copetel.net.ar (190.9.0.103)  207.379 ms * 206.049 ms

190.9.0.65 - Хуавей такой вот...
Изменено: Alexey Sintsov - 23.10.2009 10:45:38
 
:)Ну да. там раньше вообше непонятки были. как вы уже поняли  - я по RDP имел туда доступ. Раньше, несколько месяцев назад, оттуда нелзя было никогда пинговать или зайти интернет)) как я понял - или в файрволе закрыто было все, или стоял IDS (а может и за DMZ). а вот недавно сучайно зашел и заметил, что есть доступ уже )) контора вроде серьезная, но все паленные стоят. даже антивирус (NOD32) пиратская стоит ))) (а точнее - крякнутый)
насчет IP_шников - я к этому серверу подключаюсь по тайландской IP_ка. а внутри сети все аргентинске ))) как то не очень понимаю что за прикол.
P.S. Кстати, походу меня спапили наконец. что я только там не ставил и экспереминтировал :) вчера еще и TOR сервер поднял там, наверно по этому и спалили меня. В данный момент не могу пока подключитя. попробую потом.
 
про тайландский ИП - скорее всего либо тунель какой, либо нат..то бишь он тут вообще не причём.
Можно было легко посмотреть по netstat -na но уже,как понимаю, не важно....)
 
а что можете сказать насчет TCPDUMP ?

как то с первого поста интересуюсь, но так и никто ничего не сказал насчет этого...
 
http://ru.wikipedia.org/wiki/Tcpdump  ;)
 
Цитата
Set пишет:
а что можете сказать насчет TCPDUMP ?
ruullleeeezzzzz!!!!!! (8
Сотни раз выручал!
 
Tcpdump  незаменимое средство анализа трафика на машинах, доступ к которым есть только по ssh. Записываешь трафик в файл, выкачиваешь себе по SCP и анализируешь потом, хоть снортом, хоть вайршарком!
 
Alexey Sintsov

т.е. он только ЛОКАЛЬНЫЙ трафик слушат ? не варинат в локалке что небудь "химичить" ? ну типа перехватить "хужой" трафик, без ARP спуфинга? (или он сам делает..) читал и смотрел видеокурс, но не очень понятно.. все так запутано, еще и на английском.
---

P.S. Кстати, мне прикольнуло ARP спуфинг )) все таки хочу ощущать всю мощь !
Вот у меня дома белый IP у местного провайдера. я с программой LanScope сканировал свой диапазон и нашел много соседей в ОН-лайн, еще и с окрытыми расшаренными папками. могу зайти, посмотреть все, скачать даже себе на комп.
Так вот поймал себе на мысли: можно ли спуфить их ? Если нет, то сильно не пинать  ;)
 
Мне кажется топикстартеру поможет статья "Рыбная ловля в локальной сети - sniffering". Там есть и раздел "Активный перехват или arp-spoofing". Но мне лично понравился раздел "Stealth-сниффинг", про то как "Легкий взмах ножницами превращает обычную карту в stealth".
 
ну Stealth-сниффинг - это прикоьлко даже, но я бы хотел узнать о перехвате в DSL сетях..
 
Политика xDSL определяется провайдером. Тут только перепрограмирование модема, и то не факт. Провайдер тоже не дурак.

PS. Я о сокрытии факта снифинга.
Изменено: lkesh - 24.10.2009 22:20:30
 
Цитата
lkesh пишет:
Политика xDSL определяется провайдером. Тут только перепрограмирование модема, и то не факт. Провайдер тоже не дурак.

Перепрограммирование xDSL-модема в качестве решения - довольно занятная мысль. Не раскроете её?  :) Было бы занятно услышать, как "перепрограммирование модема" может решить указанную выше задачу. Вы вообще в курсе технологии xDSL? Или это так просто сказали? Что такое DSLAM - в курсе?
 
Да ладно...Зачем придиратся к словам? Мы не на допросе у прокурора. Я там неподумал о том что соединение точк-точка. Согласен неправ.
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему