[gl-como] man in the middle
~redShadow~
redshadowhack@gmail.com
Ven 9 Nov 2007 01:33:24 CET
pirla ha scritto:
> Il giorno gio, 08/11/2007 alle 22.42 +0100, francesco ha scritto:
>> pirla ha scritto:
>>> Ciao a tutti,
>>>
>>> abbiamo spesse volte parlato del'argomento e la cosa è in teoria nota a
>>> tutti.
>>>
>>> ora io ho una situazione strana che ho intenzione di affrontare:
>>> 1. Una persona usa la mia wireless, lasciata non protetta
>>> intenzionalmente
>>> 2. La persona in oggetto usa un sistema operativo non evoluto
>>> 3. In pochi minuti sono entrato nel suo pc e ho reperito una serie di
>>> informazioni che mi hanno permesso di rintracciarla, di scrivergli una
>>> mail ed altre cose, ma questo importa poco.
>>>
>> qui mi interessa sapere come hai fatto
> Eh eh i trucchi del mestiere non si svelano tanto facilmente come
> farebbe un bel man smbclient.
> Nessus
>
>>> Anche io sono conneso alla rete usando il wireless, quindi tcpdump, ma
>>> il problema è che vedo i pacchetti che vanno verso il PC in questione,
>>> ma non vedo quelli che partono dal PC.
>>>
>>>
>> tu hai un router wireless giusto ?
> Si ma non ho password del router, non posso configurare niente.
> Sono attaccato in wireless come l'altro, ma i suoi pacchetti non
> transitano per me, perché vanno diretti al gateway.
> Quelli del gateway invece vengono anche a me (forse perché ho abilitato
> il natting di tutto verso il mio PC).
>
>> lui è attaccato al tuo router via wireless, ma tu, via cavo o wireless ?
> Io comunque via wireless.
> Via cavo non ci ho provato, ma credo che il risultato sia lo stesso
>
>> sì, una cavolata pazzesca, ma più semplicemente, tu hai un dhcp server
>> sul router ?
> Si ma non posso disabilitarlo
>
>> nemesis, ma ti consiglio di chiedere a redshadow......pane per i suoi
>> denti !
> Cacchio non lo trovo nel repos di fedora...
> devo cercare bene...
>
> RED?????
> ci sei?????
> Batti un colpetto...
>
eccomi..
..potrei mandarti gigabyte di file di testo sull'argomento..
comunque, per sniffare il traffico in wlan non serve il poisoning, ciò
che viaggia in aria viaggia in aria e chiunque ascolta l'aria ascolta
tutto ciò che passa in aria. molto strano che non vedi i pacchetti in
uscita.. la scheda è in modalità monitor/promiscua?
C'è uno scriptino in perl che gira in giro, di nome fa arpredirect.pl,
lo recuperi direttamente dal blog dell'autore:
http://hackzine.altervista.org/wordpress/wp-content/uploads/2007/09/arpredirectpl.txt
:D
però io userei qualcosa di + carino.. che so, redirecti tutto il
traffico su una macchina dotata di webserver "ad-hoc" che risponde
alternativamente testi in giapponese / materiale pornografico / cat
/dev/urandom
anzi meglio, vedi se usa la compressione gzip (non so se funziona solo
su linux però..) e a quel punto dopo aver debitamente avvelenato, fai un
perl -e perl -e "for (\$i=0;\$i<(10*1024);\$i++){ print
'A'x(1024*1024)}" | gzip | nc -l -p 80
o più semplicemente:
( while :; do echo -n "A"; done ) | gzip | nc -l -p 80
immagino che prima vada aggiunta l'intestazione di risposta HTTP ma
dovrebbe andare anche qualcosa tipo
( cat http_reply_header; (( while :; do echo -n "A"; done ) | gzip ) ) |
nc -l -p 80
puoi procurarti un buon numero di passwordz semplicemente con dsniff
(oppure, of course, phishing avvelenandogli la cache e ridirigendo il
suo traffico su una macchina con virtualhost di apache messi ad-hoc..)
..ovviamente tranciare semplicemente la connessione..
se ti servono altri tip dannosi, fai un fischio, io sono qua :D
p.s. sto studiando il sistema per installargli linux da remoto.. poi
faccio sapere.. :D
--
~redShadow~
------------------------------------------------
* redshadowhack@gmail.com
* http://www.hackzine.altervista.org
------------------------------------------------
Debian GNU/Linux Sid (unstable) 64bit user
Maggiori informazioni sulla lista
gl-como