[gl-como] man in the middle
Brisa Francesco
francesco@brisa.homelinux.net
Ven 9 Nov 2007 09:23:48 CET
Nicola Viganò ha scritto:
> ~redShadow~ ha scritto:
>
>> pirla ha scritto:
>>
>>
>>> Il giorno gio, 08/11/2007 alle 22.42 +0100, francesco ha scritto:
>>>
>>>
>>>> pirla ha scritto:
>>>>
>>>>
>>>>> Ciao a tutti,
>>>>>
>>>>> abbiamo spesse volte parlato del'argomento e la cosa è in teoria nota a
>>>>> tutti.
>>>>>
>>>>> ora io ho una situazione strana che ho intenzione di affrontare:
>>>>> 1. Una persona usa la mia wireless, lasciata non protetta
>>>>> intenzionalmente
>>>>> 2. La persona in oggetto usa un sistema operativo non evoluto
>>>>> 3. In pochi minuti sono entrato nel suo pc e ho reperito una serie di
>>>>> informazioni che mi hanno permesso di rintracciarla, di scrivergli una
>>>>> mail ed altre cose, ma questo importa poco.
>>>>>
>>>>>
>>>>>
>>>> qui mi interessa sapere come hai fatto
>>>>
>>>>
>>> Eh eh i trucchi del mestiere non si svelano tanto facilmente come
>>> farebbe un bel man smbclient.
>>> Nessus
>>>
>>>
>>>
>>>>> Anche io sono conneso alla rete usando il wireless, quindi tcpdump, ma
>>>>> il problema è che vedo i pacchetti che vanno verso il PC in questione,
>>>>> ma non vedo quelli che partono dal PC.
>>>>>
>>>>>
>>>>>
>>>>>
>>>> tu hai un router wireless giusto ?
>>>>
>>>>
>>> Si ma non ho password del router, non posso configurare niente.
>>> Sono attaccato in wireless come l'altro, ma i suoi pacchetti non
>>> transitano per me, perché vanno diretti al gateway.
>>> Quelli del gateway invece vengono anche a me (forse perché ho abilitato
>>> il natting di tutto verso il mio PC).
>>>
>>>
>>>
>>>> lui è attaccato al tuo router via wireless, ma tu, via cavo o wireless ?
>>>>
>>>>
>>> Io comunque via wireless.
>>> Via cavo non ci ho provato, ma credo che il risultato sia lo stesso
>>>
>>>
>>>
>>>> sì, una cavolata pazzesca, ma più semplicemente, tu hai un dhcp server
>>>> sul router ?
>>>>
>>>>
>>> Si ma non posso disabilitarlo
>>>
>>>
>>>
>>>> nemesis, ma ti consiglio di chiedere a redshadow......pane per i suoi
>>>> denti !
>>>>
>>>>
>>> Cacchio non lo trovo nel repos di fedora...
>>> devo cercare bene...
>>>
>>> RED?????
>>> ci sei?????
>>> Batti un colpetto...
>>>
>>>
>>>
>> eccomi..
>> ..potrei mandarti gigabyte di file di testo sull'argomento..
>> comunque, per sniffare il traffico in wlan non serve il poisoning, ciò
>> che viaggia in aria viaggia in aria e chiunque ascolta l'aria ascolta
>> tutto ciò che passa in aria. molto strano che non vedi i pacchetti in
>> uscita.. la scheda è in modalità monitor/promiscua?
>> C'è uno scriptino in perl che gira in giro, di nome fa arpredirect.pl,
>> lo recuperi direttamente dal blog dell'autore:
>> http://hackzine.altervista.org/wordpress/wp-content/uploads/2007/09/arpredirectpl.txt
>> :D
>>
>> però io userei qualcosa di + carino.. che so, redirecti tutto il
>> traffico su una macchina dotata di webserver "ad-hoc" che risponde
>> alternativamente testi in giapponese / materiale pornografico / cat
>> /dev/urandom
>> anzi meglio, vedi se usa la compressione gzip (non so se funziona solo
>> su linux però..) e a quel punto dopo aver debitamente avvelenato, fai un
>> perl -e perl -e "for (\$i=0;\$i<(10*1024);\$i++){ print
>> 'A'x(1024*1024)}" | gzip | nc -l -p 80
>>
>> o più semplicemente:
>> ( while :; do echo -n "A"; done ) | gzip | nc -l -p 80
>>
>> immagino che prima vada aggiunta l'intestazione di risposta HTTP ma
>> dovrebbe andare anche qualcosa tipo
>> ( cat http_reply_header; (( while :; do echo -n "A"; done ) | gzip ) ) |
>> nc -l -p 80
>>
>> puoi procurarti un buon numero di passwordz semplicemente con dsniff
>> (oppure, of course, phishing avvelenandogli la cache e ridirigendo il
>> suo traffico su una macchina con virtualhost di apache messi ad-hoc..)
>>
>> ..ovviamente tranciare semplicemente la connessione..
>>
>> se ti servono altri tip dannosi, fai un fischio, io sono qua :D
>>
>> p.s. sto studiando il sistema per installargli linux da remoto.. poi
>> faccio sapere.. :D
>>
>>
>>
> puntuale dopo l'una e mezza.... ahahahhaha l'ufficio di redshadow
> risponde solo dopo una certa ora.... ragazi, gli orari sono orari!!! :-D
>
> a parte ripetere il soltio "tu sei malato!" che t dico sempre quando ti
> vedo, aggiungo anche un:
> non è che sei tu quello che aveva diffuso una cosa molto carina che
> avevo visto un po' di tmepo fa e che nn riesco più a trovare in rete? si
> tratta di un tizio che aveva una rete wlan non cryptata a cui aveva
> visto che c si attaccava un suo vicino. Lui, anzichè far danni ha
> preferito agire in questo modo:
> ha ovviamente messo in sicurezza la rete normale, e poi ha creato un
> access point con una rete pubblica con le stesse identiche
> caratteristiche di prima, solo che il router ora era una macchina linux,
> e che processava il traffico su quella rete pubblica e faceva delle cose
> molto divertenti: alterava le immagini delle richieste http e, con uno
> script perl, ci applicava effetti come il "flip upside down" o "blur"
> etc etc.. e si divertiva così prendendosi gioco del suo vicino...
>
stranamente non era stato redshadow, ma ben si io :-)
penso proprio che tu ti riferisca a questo:
http://www.ex-parrot.com/~pete/upside-down-ternet.html
e aggiungo che l'ho provato (Su di me stesso e funziona alla grande, ma
ci vogliono un paio di accorgimenti semplici)
ciao
> siccome era un po' di tmepo fa potrei ricordare in maniera inesatta, e
> se non eri tu ad averlo linkato fa niente... però otrebbe esser un'idea
> divertente e poco dannossa... diciamo softcore :-D
>
> Ciao! :-P io vado a letto, al contrario di redshadow, per cui la notte è
> appena cominciata ahahahha :-D
>
>
Maggiori informazioni sulla lista
gl-como