[gl-como] man in the middle

Brisa Francesco francesco@brisa.homelinux.net
Ven 9 Nov 2007 09:23:48 CET


Nicola Viganò ha scritto:
> ~redShadow~ ha scritto:
>   
>> pirla ha scritto:
>>   
>>     
>>> Il giorno gio, 08/11/2007 alle 22.42 +0100, francesco ha scritto:
>>>     
>>>       
>>>> pirla ha scritto:
>>>>       
>>>>         
>>>>> Ciao a tutti,
>>>>>
>>>>> abbiamo spesse volte parlato del'argomento e la cosa è in teoria nota a
>>>>> tutti.
>>>>>
>>>>> ora io ho una situazione strana che ho intenzione di affrontare:
>>>>> 1. Una persona usa la mia wireless, lasciata non protetta
>>>>> intenzionalmente
>>>>> 2. La persona in oggetto usa un sistema operativo non evoluto
>>>>> 3. In pochi minuti sono entrato nel suo pc e ho reperito una serie di
>>>>> informazioni che mi hanno permesso di rintracciarla, di scrivergli una
>>>>> mail ed altre cose, ma questo importa poco.
>>>>>   
>>>>>         
>>>>>           
>>>> qui mi interessa sapere come hai fatto
>>>>       
>>>>         
>>> Eh eh i trucchi del mestiere non si svelano tanto facilmente come
>>> farebbe un bel man smbclient.
>>> Nessus
>>>
>>>     
>>>       
>>>>> Anche io sono conneso alla rete usando il wireless, quindi tcpdump, ma
>>>>> il problema è che vedo i pacchetti che vanno verso il PC in questione,
>>>>> ma non vedo quelli che partono dal PC.
>>>>>
>>>>>   
>>>>>         
>>>>>           
>>>> tu hai un router wireless giusto ?
>>>>       
>>>>         
>>> Si ma non ho password del router, non posso configurare niente.
>>> Sono attaccato in wireless come l'altro, ma i suoi pacchetti non
>>> transitano per me, perché vanno diretti al gateway.
>>> Quelli del gateway invece vengono anche a me (forse perché ho abilitato
>>> il natting di tutto verso il mio PC).
>>>
>>>     
>>>       
>>>> lui è attaccato al tuo router via wireless, ma tu, via cavo o wireless ?
>>>>       
>>>>         
>>> Io comunque via wireless.
>>> Via cavo non ci ho provato, ma credo che il risultato sia lo stesso
>>>
>>>     
>>>       
>>>> sì, una cavolata pazzesca, ma più semplicemente, tu hai un dhcp server
>>>> sul router ?
>>>>       
>>>>         
>>> Si ma non posso disabilitarlo
>>>
>>>     
>>>       
>>>> nemesis, ma ti consiglio di chiedere a redshadow......pane per i suoi
>>>> denti !
>>>>       
>>>>         
>>> Cacchio non lo trovo nel repos di fedora...
>>> devo cercare bene...
>>>
>>> RED?????
>>> ci sei?????
>>> Batti un colpetto...
>>>
>>>     
>>>       
>> eccomi..
>> ..potrei mandarti gigabyte di file di testo sull'argomento..
>> comunque, per sniffare il traffico in wlan non serve il poisoning, ciò 
>> che viaggia in aria viaggia in aria e chiunque ascolta l'aria ascolta 
>> tutto ciò che passa in aria. molto strano che non vedi i pacchetti in 
>> uscita.. la scheda è in modalità monitor/promiscua?
>> C'è uno scriptino in perl che gira in giro, di nome fa arpredirect.pl, 
>> lo recuperi direttamente dal blog dell'autore: 
>> http://hackzine.altervista.org/wordpress/wp-content/uploads/2007/09/arpredirectpl.txt
>> :D
>>
>> però io userei qualcosa di + carino.. che so, redirecti tutto il 
>> traffico su una macchina dotata di webserver "ad-hoc" che risponde 
>> alternativamente testi in giapponese / materiale pornografico / cat 
>> /dev/urandom
>> anzi meglio, vedi se usa la compressione gzip (non so se funziona solo 
>> su linux però..) e a quel punto dopo aver debitamente avvelenato, fai un
>> perl -e perl -e "for (\$i=0;\$i<(10*1024);\$i++){ print 
>> 'A'x(1024*1024)}" | gzip |  nc -l -p 80
>>
>> o più semplicemente:
>> ( while :; do echo -n "A"; done ) | gzip | nc -l -p 80
>>
>> immagino che prima vada aggiunta l'intestazione di risposta HTTP ma 
>> dovrebbe andare anche qualcosa tipo
>> ( cat http_reply_header; (( while :; do echo -n "A"; done ) | gzip ) ) | 
>> nc -l -p 80
>>
>> puoi procurarti un buon numero di passwordz semplicemente con dsniff 
>> (oppure, of course, phishing avvelenandogli la cache e ridirigendo il 
>> suo traffico su una macchina con virtualhost di apache messi ad-hoc..)
>>
>> ..ovviamente tranciare semplicemente la connessione..
>>
>> se ti servono altri tip dannosi, fai un fischio, io sono qua :D
>>
>> p.s. sto studiando il sistema per installargli linux da remoto.. poi 
>> faccio sapere.. :D
>>
>>   
>>     
> puntuale dopo l'una e mezza.... ahahahhaha l'ufficio di redshadow
> risponde solo dopo una certa ora.... ragazi, gli orari sono orari!!! :-D
>
> a parte ripetere il soltio "tu sei malato!" che t dico sempre quando ti
> vedo, aggiungo anche un:
> non è che sei tu quello che aveva diffuso una cosa molto carina che
> avevo visto un po' di tmepo fa e che nn riesco più a trovare in rete? si
> tratta di un tizio che aveva una rete wlan non cryptata a cui aveva
> visto che c si attaccava un suo vicino. Lui, anzichè far danni ha
> preferito agire in questo modo:
> ha ovviamente messo in sicurezza la rete normale, e poi ha creato un
> access point con una rete pubblica con le stesse identiche
> caratteristiche di prima, solo che il router ora era una macchina linux,
> e che processava il traffico su quella rete pubblica e faceva delle cose
> molto divertenti: alterava le immagini delle richieste http e, con uno
> script perl, ci applicava effetti come il "flip upside down" o "blur"
> etc etc.. e si divertiva così prendendosi gioco del suo vicino...
>   

stranamente non era stato redshadow, ma ben si io :-)
penso proprio che tu ti riferisca a questo:
http://www.ex-parrot.com/~pete/upside-down-ternet.html

e aggiungo che l'ho provato (Su di me stesso e funziona alla grande, ma 
ci vogliono un paio di accorgimenti semplici)

ciao

> siccome era un po' di tmepo fa  potrei ricordare in maniera inesatta, e
> se non eri tu ad averlo linkato fa niente... però otrebbe esser un'idea
> divertente e poco dannossa... diciamo softcore :-D
>
> Ciao! :-P io vado a letto, al contrario di redshadow, per cui la notte è
> appena cominciata ahahahha :-D
>
>   



Maggiori informazioni sulla lista gl-como