Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
ARP spoofing
 
1. Как в сетевых настройках может быть не видно шлюза - для меня загадка. Может стоит дать команду ipconfig /all? Или ROUTE PRINT?
2. MITM - это не обязательно именно ARP. Это просто обощенное название технологии. Технический термин, обозначающий вклинивание злоумышленника в канал между жертвой и каким-либо сайтом (или всем Интернетом в общем случае). Использвоание ARP имеет смысл только при нахождении в одном сетевом сегменте с жертвой. Что, собственно, следует из самого протокола ARP.
ПыСы: Подправил - потому что про команду route в Виндах вспомнил. :)
Изменено: SOLDIER - 26.10.2009 15:30:32
 
Цитата
SOLDIER пишет:
Цитата
[mad]Mega пишет:
2 SOLDIER, хм... мужик по середине - это не случай когда в обе стороны посылаеться arp-ответ?

В самом простейшем случае - да. По поводу атак на коммутатор Эзернет - вот нашел в архивах. Статья на НАГе - http://www.nag.ru/2007/0617/0617.shtml Хотя это больше к АРП-флуду относится. Кстати - там же и меры защиты изложены.
Оффтоп: гы читал на досуге когда на цисках ключал блок multi- и uni- cast`a трафика
А насчёт не частно случая: вкратце скажи - я разберусь.
 
Так вроде выше я рассказал вкратце. В пункте 2. Про MITM.
 
SOLDIER
не, нигде не афишируется основной шлюз ! на компе вообше нету, место него написано свой адрес просто. а когда модем в режиме route , то все есть адреса - кроме шлюза..
route print не пробовал. пробовал tracert делать и взял первый адрес. это не парвильно? можете пробовать у себя ?
 
Цитата
Set пишет:
route print не пробовал

А чего так? Опасаетесь Третьей Мировой войны? Или религия не позволяет?  :o И что именно я должен пробовать у себя? У меня все нормально - и шлюз есть, и маска. Не верю, что шлюза нет. Вы бы без него сюда ничего не смогли написать. Уж поверьте мне на слово.
 
гы я думал что что то новое узнаю, а тут шишь - ето мы уже проходили...
 
Ещё для любопытствующих - статья на НАГе - http://www.nag.ru/2003/0405/0405.shtml - Сниффинг сети на коммутаторах.
 
SOLDIER
ок, я завтра вкладу скрины, чтоб поверили, что шлюза нету !
 
Мне вот стал другое тревожить ! смотрел это видео:
http://www.youtube.com/watch?v=CdHpoZDX8vo

там с помощью cain воруют учетные данные с HTTPS. причем очень даже легко, как и обычные. Пробовал точно так, как на видео показано, но ничего не получил (( только шифтрованне данные вроде..
можете сказать в чем "сила" ? Мне кажется, что там какая-то махинация с сертификатами связано, которого не показывают!
можете обьяснить?
Изменено: Set - 27.10.2009 00:34:21
 
"Сила, в ньютонах, брат".  :) А ты всему, что видишь в кино веришь?  ;)
По поводу шлюза - возникла у меня интересная мысль. А не по VPN (PPTP, PPPoE) ли ты подключаешься к провайдеру? Вот в этом случае отсутствие шлюза вполне объяснимо. Хотя и в этом случае шлюз в сетевых настройках будет. Только он будет равен IP-адресу, который ты получаешь при подключении VPN
 
SOLDIER
ага. я подключаюсь по PPPoE :) я и сказал, что шлюз ровен к моего адреса. И почему это так? и как можно узнать реальный адрес шлюза тогда ?
ведь PPPoE не VPN ?!
 
2 Set: PPPoE это почти такое же тунелирование как и VPN, только разница вроде в форме запросов и ответов (к примеру для впн ты знаешь к кому долбишься, а в "ППП на езернет" ты сначала посылаешь запрос по маку, ипы вроде вообще в пппое игнорируються, а на той стороне тебе отвечают - тип вход разрешон).
а вот как снифать в такой ситуации - мне пока не известно да и надобности небыло, но как я понимаю - это чуть ли на тебя не отдельный "влан" подымают и ты с этого ничё не выловишь...
Изменено: [mad]Mega - 27.10.2009 12:16:19
 
[mad]Mega
Цитата
это чуть ли на тебя не отдельный "влан" подымают и ты с этого ничё не выловишь...
вот имено этим не согласен. Иначе не видел я "своих соседей" с программой LANSCOPE.
кстати, может вы попробыйте делать ту манипуляцю, что на видео, и описать о результате ?
 
отдельный влан это не значит то что ты через маршрутизацию их не увидишь, но вот только проблема - сеть получаеться по топологии активная звезда, т.е. для арп-спуфинга ты мог вклеиться внутри подсети, а тут у тебя получаеться подсеть из 2 машин: ты и сервер (но это всё в моём виденьи, поэтому могу ошибаться).
Насчёт видио: ничего особенного нету - данные манипуляции проделывались и не раз. То что магёт не лавить мейл_ру - так ето норм, видимо у них не стандартные формы (писалось об этом выше). Решением будет CAIN + анализатор пакетов.
Изменено: [mad]Mega - 28.10.2009 09:57:18
 
блин, хоть кому-то удалось ловить пароль с помощью CAIN ?
настраиваю ARP poisonig, но ловится всякий мусор. Вот скрин:


может кто небудь проверит у себя? или знаешь что не так делаю?

Цитата
То что магёт не лавить мейл_ру - так ето норм, видимо у них не стандартные формы (писалось об этом выше). Решением будет CAIN + анализатор пакетов.
Так дела в том, что куда не зайду - везде такая же фигня. я делаю например один запрос на вход, по идее там должен появится один запись, но там появляется больше 10-и записей.
Когда вы пробовали, что норально ловит Cain - скажите я попробую. Ради интереса.
Изменено: Set - 29.10.2009 01:26:09
 
У мну кайн норм ловит во время работы (48 паролей от сайтов + 95 от почт (мейла в их числе нету).
Да на майл вылетает пачка лишней лабуды и пароль от туда кайн не берёт. Пробуйте смотреть и на другие сайты.
З.Ы. Поставьте вы на сутки посмотреть, посмотрите возможности кайна.
З.З.Ы. Использую КАЙН как проверку соблюдения правил пользователями.
 
to Set
я и правда далек от сниферов, тут ты угадал :) .
Но вот неудержался и посоветую тебе книжку И. Склярова "Головоломки для хакера". Там на 29 странице есть задачка "Эффективный снифинг", а на 128 ответ (эта задачка возможно даст те ответ про латиноамериканские ip и про lanscope). Да и просто неплохая книжка.
Вот бросил на файлопомоку на всякий случай, хотя ищущий да обрящет.(Внимание! 25Мб .djvu)
А насчет сниферов, попробуй ethereal (это не автомат типа каина который те пароли вытягиет).
 
lkesh

спасибо. кстати, эта книга у меня в бумажном виде есть  ;) почитаю. купил когд-то, но из за нехватни знаний думал пока временно отложить. думаю уже щас можно будет понять много чего.

насчет ethereal (GUI версия) - скажу, что достаточно шустро. я недавно его пробовал локально правда (на линуксе) и кажу что пароль от mail.ru ловил.
а вот ARP спуфинг там не смог настроить.. скорее не понял как надо настроить...
 
ужос. не будет у вас работать arp-спуфинг на pppoe.
и никаких vlan per user там нет. просто точка-точка, а на endpoint'ы указывают mac-адреса.
Изменено: ^rage^ - 02.11.2009 15:53:05
 
Rage, даже ты не выдержал?  :) Спроси у них только - они что-то поняли?
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему