Strona 2 z 3

: 20 kwietnia 2010, 19:57
autor: MrKris
filip.cy pisze:Możesz przełączyć kartę w tryb mieszany.

Kod: Zaznacz cały

ifconfig ethX promisc
Następnie tcpdump.
Mam to zrobione i nic mi to nie daje.
filip.cy pisze: Wepnij komputer którym chcesz przechwytywać, pomiędzy bramę a resztę sieci, musisz mieć 2 sieciówki (internet, lan) zrób na nich most (ang. bridge) i ciesz się sniffowaniem.
Czy tylko taki sposób jest na to?

: 20 kwietnia 2010, 20:21
autor: ryba84
Poczytaj sobie. Generalnie to jest sposób, ale musisz znaleźć jak to zrobić, albo znaleźć program który to za Ciebie zrobi ;)

: 21 kwietnia 2010, 08:50
autor: filip.cy
Czy tylko taki sposób jest na to?
Ten sposób jest najbardziej skuteczny i stosunkowo łatwy.

: 21 kwietnia 2010, 09:11
autor: ryba84
Podpowiem. Taki program jest na pewno w repozytoriach, bo przed chwilą sprawdziłem ;)

: 21 kwietnia 2010, 09:19
autor: filip.cy
ryba84 pisze:Podpowiem. Taki program jest na pewno w repozytoriach, bo przed chwilą sprawdziłem ;)
Wytłumacz mi po co ma sobie śmiecić po swojej własnej sieci?

: 21 kwietnia 2010, 09:45
autor: ryba84
Jak się bawiłem tak w sieci w bloku to szybko to wykrył admin. Dostałem ostrzeżenie i już nie testuję jak to działa. To co on zrobi z tymi informacjami to już jego sprawa, ale powinien wiedzieć, że to nielegalne bo to podsłuchiwanie kogoś. Nie podałem mu specjalnie całego rozwiązania.

Poza tym nie wiem co znaczy śmiecić. Tu żadnego wirusa ani innego świństwa nie wykorzystuje. Nom chyba, że znalazłeś takowego w repozytoriach.

Ps. Jeśli się za to weźmiesz to jak kończysz taką sesję pamiętaj by przywrócić oryginalną tablicę ARP.

: 21 kwietnia 2010, 18:00
autor: fnmirk
Przestańcie się już licytować, kto wie, a kto nie wie jak to rozwiązać. Sprawa jest jasna. Skoro jest to nielegalne to nie ma sensu podawać rozwiązania. Do rozwiązania można dojść poprzez zdobycie większej wiedzy, a to wymaga czasu na przeglądanie dokumentacji, czy skończenie jakiejś szkoły. Po takim czasie ochota na zrobienie jakiegoś psikusa koledze mija i wszyscy są zadowoleni.

: 24 kwietnia 2010, 21:58
autor: MrKris
Nie rozumiem dlaczego to ma być nielegalne jeśli chcę podsłuchać swój drugi komputer oraz sprawdzić zabezpieczenia swojej sieci? Dlaczego ma być to nielegalen jeśli chcę sprawdzić co jest zabezpieczone a co nie?. Dlaczego ma byc nielegalne jeśli chcę sprawdzić czy programy których używam są szyfrowane a które nie?

: 24 kwietnia 2010, 22:46
autor: ryba84
Jeśli chodzi o protokół gg to tylko hasła są szyfrowane, sama rozmowa idzie niezaszyfrowana (można odczytać słowa z tego co wyrzuca tcpdump na konsolę) chyba, że ostatnio coś zmienili. Jeśli swój komputer, to baw się. Informacji dostałeś sporo. Resztę musisz znaleźć sam.
Poszukaj sobie coś na temat ataku Man in the middle. Jest to łatwe do zrobienia, jedynie przy próbie przechwycenia sesji ssl lub ssh jest to trudniejsze i bez przyzwolenia użytkownika niewykonalne, bo zostanie na pewno o tym fakcie poinformowany. Inna sprawa, że ludzie zazwyczaj klikają ok i nie czytają co było w komunikacie ;)

: 25 kwietnia 2010, 22:16
autor: adasiek_j
MrKris, pewnie masz przełącznik w sieci, a to już wystarczy, aby pakiet wędrował tylko tam, gdzie go adres MAC pokieruje. Nie w każdy port. Zmień przełącznik na starego HUB-a.

Adam