В Wireshark вроде тоже есть. Впрочем, дело хозяйское.
05.07.2010 17:57:46
В Wireshark вроде тоже есть. Впрочем, дело хозяйское.
|
|
|
|
05.07.2010 21:08:25
Если там КДЕ - то стандартным для ЛЮБОГО КДЕ способом. Ну а вообще - ну вот почитай -
А по поводу шифрования - так поскольку первая часть протокола таки PPP (и лишь вторая oE - то есть - среда передачи Ethernet) - то и шифрования может быть стандартным для PPP - pap (без шифрования) и различные модификации CHAP - MS-CHAP, MS-CHAP v2 (алгоритмы хэширования МД5/МД4 и шифрование ДЕС). |
|
|
|
06.07.2010 03:24:25
Js!,
Да, конечно, со спутниковой тарелки ловить будет!!! Но не будет ловить в D-Link DES1016 RV, так как мы живем 21 веке, давным давно решена более менее проблема блуждающих пакетов. Максимум первые пакеты прилетят и всё. Ну не будут они лететь к нему, свич не будет слать. Если он неуправляемый не значит что он не умеет думать! Вы прям как в детском саду.
Изменено: dmulti - 06.07.2010 03:33:49
|
|
|
|
06.07.2010 05:53:49
dmulti +1
Замените свич на хаб и будет вам счастье |
|
|
|
06.07.2010 09:29:00
Доктор Мото, точно, и будет вам глюк, потухания сетки.
|
|
|
|
06.07.2010 11:49:42
Продолжаем троллить дальше (или бредить - что по сути одно и то же). Ну-ну...
|
|
|
|
06.07.2010 15:02:25
Так сниффер то мне где скачать? только чтоб по удобнее было им пользоваться
дайте URL plizz ! |
|
|
|
06.07.2010 15:21:29
Самое интересное, что на протяжении уже 2-х страниц товарищем Николаем так и не озвучена версия ОС, для которой ему нужен сниффер. Ну да ладно. Если это касается wireshark - то вот
|
|
|
|
06.07.2010 20:59:55
Николай Плешаков, Объясняю цитатами с проверенных источников:
Ты только поймаешь вот эти пакеты у PPPoE:
А если взглянуть еще глубже, то этот свич еще круче и безопасней.
|
|||||||
|
|
06.07.2010 21:58:49
Есть один способ.
Сам снифер может анализировать/перехватывать только тот трафик который приходит на прослушываемый сетевой интерфейс. Все что на него попадет будет проанализировано. Остается дело за малым заставить все пакеты с коммутатора литься на наш интерфейс. Для это существуют спуферы. В вашем случае нужна ARP атака на этот самый коммутатор, как писали выше это Arp poisoning... Есть чудесный инструмент для этого - ettercap. Но есть нюансы: 1. Такая атака прокатит только в текущем VLANе. 2. В процессе можно завалить коммутатор. Сам пробовал на неуправляемом DLinke (свич), модель не смотрел. Пароли хватает на ура.
Если верить производителю то у вас ничего не получится. Но это же DLink и он не управляемый, значит можно и нужно пробовать. А вдруг да и получится.
Изменено: rimidal - 06.07.2010 22:09:48
|
|||
|
|
06.07.2010 23:12:06
Чисто теоретически - есть способ "внедрения" в сеть ложного PPPoE-cвервера. Способ основан на самой технологиии PPPoE - широковещание в самом начале сессии. Способ довольно сомнительный в свичеванной сети и чисто теоретический. Сам лично с PPPoE дела не имел - один из моих NAS-серверов PPTP. Там другая кухня.
|
|||
|
|
06.07.2010 23:16:16
Только что более внимательно прочитал - rimidal по сути прав. И, как ни странно, прав dmulti. Dmulti, выздоровел или прозрел? Или перестал валять дурака? Мои извинения в таком случае.
|
|
|
|
22.07.2010 19:21:48
а каким образом тупой L2-свитчег может быть подвержен атаке на протокол более высокого уровня?
tcpdump легко разбирает pppoe и видит бегающий внутри ip.
ловим PADI, шлём PADO со своим маком. можно вообще тупо проксировать. Будет вам mitm.
|
|||||||||||||
|
|
23.07.2010 10:11:22
Послушайте, а ARP SPOOF и ARP POISON это случаем не одно и то же? Наверное ARP POISON реализуется через технологию ARP SPOOF, так?
|
|
|
|
23.07.2010 13:57:32
ARP Spoof - это то, ЧТО делается.
ARP Poison - это то, КАК делается то, что выше. |
|
|
|
18.10.2010 12:23:30
Всё в порядке. Cain & Abel делает все весчи сам один прекрасно, о которых мы тут так давно рассуждаем. Всё-то в него встроено и много чего он умеет есчё кроме всего этого о чём мы тут говорили так долго... Всем спасибо.
|
||||
|
|
|||