[gl-como] man in the middle

~redShadow~ redshadowhack@gmail.com
Ven 9 Nov 2007 01:33:24 CET


pirla ha scritto:
> Il giorno gio, 08/11/2007 alle 22.42 +0100, francesco ha scritto:
>> pirla ha scritto:
>>> Ciao a tutti,
>>>
>>> abbiamo spesse volte parlato del'argomento e la cosa è in teoria nota a
>>> tutti.
>>>
>>> ora io ho una situazione strana che ho intenzione di affrontare:
>>> 1. Una persona usa la mia wireless, lasciata non protetta
>>> intenzionalmente
>>> 2. La persona in oggetto usa un sistema operativo non evoluto
>>> 3. In pochi minuti sono entrato nel suo pc e ho reperito una serie di
>>> informazioni che mi hanno permesso di rintracciarla, di scrivergli una
>>> mail ed altre cose, ma questo importa poco.
>>>   
>> qui mi interessa sapere come hai fatto
> Eh eh i trucchi del mestiere non si svelano tanto facilmente come
> farebbe un bel man smbclient.
> Nessus
> 
>>> Anche io sono conneso alla rete usando il wireless, quindi tcpdump, ma
>>> il problema è che vedo i pacchetti che vanno verso il PC in questione,
>>> ma non vedo quelli che partono dal PC.
>>>
>>>   
>> tu hai un router wireless giusto ?
> Si ma non ho password del router, non posso configurare niente.
> Sono attaccato in wireless come l'altro, ma i suoi pacchetti non
> transitano per me, perché vanno diretti al gateway.
> Quelli del gateway invece vengono anche a me (forse perché ho abilitato
> il natting di tutto verso il mio PC).
> 
>> lui è attaccato al tuo router via wireless, ma tu, via cavo o wireless ?
> Io comunque via wireless.
> Via cavo non ci ho provato, ma credo che il risultato sia lo stesso
> 
>> sì, una cavolata pazzesca, ma più semplicemente, tu hai un dhcp server
>> sul router ?
> Si ma non posso disabilitarlo
> 
>> nemesis, ma ti consiglio di chiedere a redshadow......pane per i suoi
>> denti !
> Cacchio non lo trovo nel repos di fedora...
> devo cercare bene...
> 
> RED?????
> ci sei?????
> Batti un colpetto...
> 

eccomi..
..potrei mandarti gigabyte di file di testo sull'argomento..
comunque, per sniffare il traffico in wlan non serve il poisoning, ciò 
che viaggia in aria viaggia in aria e chiunque ascolta l'aria ascolta 
tutto ciò che passa in aria. molto strano che non vedi i pacchetti in 
uscita.. la scheda è in modalità monitor/promiscua?
C'è uno scriptino in perl che gira in giro, di nome fa arpredirect.pl, 
lo recuperi direttamente dal blog dell'autore: 
http://hackzine.altervista.org/wordpress/wp-content/uploads/2007/09/arpredirectpl.txt
:D

però io userei qualcosa di + carino.. che so, redirecti tutto il 
traffico su una macchina dotata di webserver "ad-hoc" che risponde 
alternativamente testi in giapponese / materiale pornografico / cat 
/dev/urandom
anzi meglio, vedi se usa la compressione gzip (non so se funziona solo 
su linux però..) e a quel punto dopo aver debitamente avvelenato, fai un
perl -e perl -e "for (\$i=0;\$i<(10*1024);\$i++){ print 
'A'x(1024*1024)}" | gzip |  nc -l -p 80

o più semplicemente:
( while :; do echo -n "A"; done ) | gzip | nc -l -p 80

immagino che prima vada aggiunta l'intestazione di risposta HTTP ma 
dovrebbe andare anche qualcosa tipo
( cat http_reply_header; (( while :; do echo -n "A"; done ) | gzip ) ) | 
nc -l -p 80

puoi procurarti un buon numero di passwordz semplicemente con dsniff 
(oppure, of course, phishing avvelenandogli la cache e ridirigendo il 
suo traffico su una macchina con virtualhost di apache messi ad-hoc..)

..ovviamente tranciare semplicemente la connessione..

se ti servono altri tip dannosi, fai un fischio, io sono qua :D

p.s. sto studiando il sistema per installargli linux da remoto.. poi 
faccio sapere.. :D

-- 
~redShadow~
------------------------------------------------
* redshadowhack@gmail.com
* http://www.hackzine.altervista.org
------------------------------------------------
Debian GNU/Linux Sid (unstable) 64bit user


Maggiori informazioni sulla lista gl-como