Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Сниффер РРРоЕ, Кто может посоветовать?
 
В Wireshark вроде тоже есть. Впрочем, дело хозяйское. :)
 
Wireshark umeet to4no, no polzy bolshoi eto, imho ne prineset, v normalnyh setjah pppoe shifruetsa. Proshu proshenija za translit, Backtrack nikak ne rusificiruu... BTW mojet kto podskajet prostoi sposob?
 
Если там КДЕ - то стандартным для ЛЮБОГО КДЕ способом. ;) Ну а вообще - ну вот почитай - http://unixforum.org/index.php?showtopic=50241 Или так - http://bruteforcer.ru/index.php/2009/10/06/rusifikaciya-kde-na-primere-backtrack4-pre-final/ Или так - http://forum.antichat.ru/showpost.php?p=754059&postcount=1
А по поводу шифрования - так поскольку первая часть протокола таки PPP (и лишь вторая oE - то есть - среда передачи Ethernet) - то и шифрования может быть стандартным для PPP - pap (без шифрования) и различные модификации CHAP - MS-CHAP, MS-CHAP v2 (алгоритмы хэширования МД5/МД4 и шифрование ДЕС).
 
Js!,
Да, конечно, со спутниковой тарелки ловить будет!!!
Но не будет ловить в D-Link DES1016 RV, так как мы живем 21 веке, давным давно решена более менее проблема блуждающих пакетов. Максимум первые пакеты прилетят и всё. Ну не будут они лететь к нему, свич не будет слать. Если он неуправляемый не значит что он не умеет думать!  :)
Вы прям как в детском саду.  :)
Изменено: dmulti - 06.07.2010 03:33:49
 
Цитата
SOLDIER пишет:
А по поводу шифрования - так поскольку первая часть протокола таки PPP (и лишь вторая oE - то есть - среда передачи Ethernet) - то и шифрования может быть стандартным для PPP - pap (без шифрования) и различные модификации CHAP - MS-CHAP, MS-CHAP v2 (алгоритмы хэширования МД5/МД4 и шифрование ДЕС).
А PPPoE и сделал чтоб хитрых расстраивать, безопасность :)
 
dmulti +1

Замените свич на хаб и будет вам счастье :)
 
Доктор Мото, точно, и будет вам глюк, потухания сетки. :)
 
Продолжаем троллить дальше (или бредить - что по сути одно и то же). Ну-ну...
 
Так сниффер то мне где скачать? только чтоб по удобнее было им пользоваться
дайте URL plizz !
 
Самое интересное, что на протяжении уже 2-х страниц товарищем Николаем так и не озвучена версия ОС, для которой ему нужен сниффер. :) Ну да ладно. Если это касается wireshark - то вот http://www.wireshark.org/ Для Винды необходим ещё WinPCAP. Впрочем, как и для любого браузера.
 
Николай Плешаков, Объясняю цитатами с проверенных источников: http://dlink.ru/ru/products/1/764.html , http://ru.wikipedia.org/wiki/Сетевой_коммутатор

Цитата
Принцип работы коммутатора

Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.
То есть, снифферить не получится.
Ты только поймаешь вот эти пакеты у PPPoE:
Цитата

Frame 1 (44 bytes on wire, 44 bytes captured)
Ethernet II, Src: 00:50:da:42:d7:df, Dst: ff:ff:ff:ff:ff:ff
PPP-over-Ethernet Discovery
 Version: 1
 Type 1
 Code Active Discovery Initiation (PADI)
 Session ID: 0000
 Payload Length: 24
PPPoE Tags
 Tag: Service-Name
 Tag: Host-Uniq
   Binary Data: (16 bytes)
А когда будет соединения PPP(после удачного соединения PPPoE)  предоставляет дополнительные возможности через LCP протокол(аутентификация, сжатие данных, шифрование) и передача информации, данных. Они полетят уже на порт который есть в таблицы свича.
А если взглянуть еще глубже, то этот свич еще круче и безопасней.
Цитата

Описание:
DES-1016D/RV является неуправляемым коммутатором 10/100Мбит/с и предназначен преимущественно для использования на сетях провайдеров Интернет, обеспечивая безопасность работы пользователей.

16 портов 10/100Mбит/с. Аппаратная реализация VLAN
Коммутатор снабжен 16 портами 10/100 Мбит/с, один из которых является uplink-портом (16-й порт). Остальные пятнадцать портов являются изолированными. Т.е. в данном коммутаторе функция VLAN реализована в аппаратном виде: коммутатор поддерживает семь групп VLAN, каждая из которых включает один из изолированных портов коммутатора и шестнадцатый порт. В результате информация от пользователей, подключенных к первым пятнадцати портам коммутатора, будет передаваться только на uplink-порт, ведущий к магистрали сети провайдера и далее в Интернет. Таким образом, DES-1016D/RV позволяет провайдерам устранить возможности несанкционированного доступа к информации и взлома чужих ПК, являясь недорогой альтернативой применения управляемых коммутаторов.
Что рекомендуют выше, туфта, для твоего ситуации. Сниффер может и хороший советуют, но в твоем случие не получится! :)
 
Есть один способ.

Сам снифер может анализировать/перехватывать только тот трафик который приходит на прослушываемый сетевой интерфейс. Все что на него попадет будет проанализировано. Остается дело за малым заставить все пакеты с коммутатора литься на наш интерфейс. Для это существуют спуферы. В вашем случае нужна ARP атака на этот самый коммутатор, как писали выше это Arp poisoning... Есть чудесный инструмент для этого - ettercap. Но есть нюансы:
 1. Такая атака прокатит только в текущем VLANе.
 2. В процессе можно завалить коммутатор.

Сам пробовал на неуправляемом DLinke (свич), модель не смотрел. Пароли хватает на ура.

Цитата

DES-1016D/RV является неуправляемым коммутатором 10/100Мбит/с и предназначен преимущественно для использования на сетях провайдеров Интернет, обеспечивая безопасность работы пользователей.

16 портов 10/100Mбит/с. Аппаратная реализация VLAN
Коммутатор снабжен 16 портами 10/100 Мбит/с, один из которых является uplink-портом (16-й порт). Остальные пятнадцать портов являются изолированными.....

Если верить производителю то у вас ничего не получится. Но это же DLink и он не управляемый, значит можно и нужно пробовать. А вдруг да и получится.
Изменено: rimidal - 06.07.2010 22:09:48
 
Чисто теоретически - есть способ "внедрения" в сеть ложного PPPoE-cвервера. Способ основан на самой технологиии PPPoE - широковещание в самом начале сессии. Способ довольно сомнительный в свичеванной сети и чисто теоретический. Сам лично с PPPoE дела не имел - один из моих NAS-серверов PPTP. Там другая кухня.
Цитата
rimidal пишет:
Остается дело за малым заставить все пакеты с коммутатора литься на наш интерфейс. Для это существуют спуферы.
Спуферы спуфят (подменяют) на уровне IP. Тут проблема на уровне носителя - том самом oE - стало быть - на 2-м уровне - уровне MAC-адресов и среды передачи. Cпуффинг в его классическом виде не поможет. Вариант с ARP-poison более верный вектор атаки.
 
Только что более внимательно прочитал - rimidal по сути прав. И, как ни странно, прав dmulti.  :) Dmulti, выздоровел или прозрел? Или перестал валять дурака? Мои извинения в таком случае.  :oops:
 
Цитата
Николай Плешаков пишет:
да и может кто подскажет, D-Link DES1016 RV подвержен ARP Poison или не совсем?

а каким образом тупой L2-свитчег может быть подвержен атаке на протокол более высокого уровня? :)

Цитата
Николай Плешаков пишет:
Собственно интересует сниффер РРРоЕ

tcpdump легко разбирает pppoe и видит бегающий внутри ip.

Цитата
wertys wert пишет:
Фича назвается port_security. Но еще есть ip_mac_binding и правила acl.
мимо кассы.

Цитата
dmulti пишет:
Кстати на сайте intel, читал статью сотрудника, насчет проблемы синхронизации многоядерного процессора в ХР, поищи и почитай
ЩИТО????
Цитата
dmulti пишет:
То есть, снифферить не получится.
Ты только поймаешь вот эти пакеты у PPPoE:

ловим PADI, шлём PADO со своим маком. можно вообще тупо проксировать. Будет вам mitm.

Цитата
rimidal пишет:
В вашем случае нужна ARP атака на этот самый коммутатор, как писали выше это Arp poisoning... Есть чудесный инструмент для этого - ettercap.
чушь. какой ещё arp на ptp-линках, коим является pppoe?
 
Послушайте, а ARP SPOOF и ARP POISON это случаем не одно и то же? Наверное ARP POISON реализуется через технологию ARP SPOOF, так?
 
ARP Spoof - это то, ЧТО делается.
ARP Poison - это то, КАК делается то, что выше. :)
 
Всё в порядке. Cain & Abel делает все весчи сам один прекрасно, о которых мы тут так давно рассуждаем. Всё-то в него встроено и много чего он умеет есчё кроме всего этого о чём мы тут говорили так долго... Всем спасибо.
Страницы: Пред. 1 2
Читают тему