Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Duvidas sobre Sniffs

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida Duvidas sobre Sniffs

    Ola pessoal, sou novo aqui e acredito estar na área certa... na parte de penteste vejo muito pessoal falando em Sniff, resolvi pesquisar e achei muito interessante, procurei e encontrei esse que se chama "Yamas", só que não consigo configurá-lo direito no blacktrack 5 r3 se alguém puder me ajudar.

    Ou melhor, me indicar outro sniff... gostaria de testar o desvio de senhas e e-mails para meu PC dentro da minha própria rede wireless.

    att:
    sigpic
    Se disséssemos que neste momento há uma pessoa morrendo na sala ao lado,
    todos se levantariam imediatamente para ajudá-la.
    Similar Threads

  • Font Size
    #2
    Postado Originalmente por hackercrypter Ver Post
    Ola pessoal, sou novo aqui e acredito estar na área certa... na parte de penteste vejo muito pessoal falando em Sniff, resolvi pesquisar e achei muito interessante, procurei e encontrei esse que se chama "Yamas", só que não consigo configurá-lo direito no blacktrack 5 r3 se alguém puder me ajudar.

    Ou melhor, me indicar outro sniff... gostaria de testar o desvio de senhas e e-mails para meu PC dentro da minha própria rede wireless.

    att:
    Segue um pouco do que está na Owasp sobre o ataque Man In The Middle

    O man-in-the middle intercepta a comunicação entre dois sistemas. Por exemplo, numa transação HTTP o alvo é a ligação TCP entre o cliente eo servidor. Usando técnicas diferentes, o atacante divide a ligação TCP original em duas novas ligações, uma entre o cliente e o intruso e o outro entre o atacante eo servidor, como mostrado na abaixo. Assim que a conexão TCP é interceptada, o atacante atua como um proxy, e será capaz de ler, inserir e modificar os dados na comunicação interceptada.



    O ataque MITM é muito eficaz devido à natureza do protocolo HTTP e de transferência de dados, que são todos baseados em ASCII. Desta forma, é possível visualizar e interpretar no âmbito do protocolo http e também nos dados transferidos. Assim, por exemplo, é possível capturar um cookie de sessão de leitura do cabeçalho HTTP, mas também é possível alterar um valor de transação de dinheiro dentro do âmbito de aplicação, como mostrado na figura abaixo.



    Ahh, na imagem acima foi usado a ferramenta Paros Proxy

    O ataque MITM também poderia ser feito através de uma conexão HTTPS usando a mesma técnica, a única diferença consiste no estabelecimento de duas sessões SSL independentes, um em cada conexão TCP. O navegador estabelece uma conexão SSL com o atacante, eo atacante estabelece outra conexão SSL com o servidor web. Em geral, o navegador avisa o usuário que o certificado digital utilizado não é válido, mas o usuário pode ignorar o aviso, porque ele não entende a ameaça. Em alguns contextos específicos, é possível que o aviso não apareça, como por exemplo, quando o certificado do Servidor é comprometida pelo atacante ou quando o certificado do atacante é assinado por uma CA confiável ea CN é o mesmo do web site original.

    MITM não é apenas uma técnica de ataque, mas também é usado geralmente durante a fase de desenvolvimento de uma aplicação web ou ainda é usado para avaliações de vulnerabilidade web.

    Ferramentas de ataque Man In The Middle

    Existem várias ferramentas para realizar um ataque MITM. Estas ferramentas são particularmente eficientes em ambientes de rede LAN, por implementar funcionalidades extras, como a capacidade de falsificar arp que permitem a interceptação da comunicação entre os hosts, segue algumas:

    * PacketCreator
    * Ettercap
    * Dsniff
    * Cain e Abel

    __________________________________________________ ________________________
    Man In The Middle no Browser

    O ataque Man-in-the-Browser é a mesma abordagem como o ataque Man-in-the-middle, mas, neste caso, um Trojan é usado para interceptar e manipular chamadas entre executável principal do aplicativo (ex: o navegador) e seu mecanismos de segurança ou bibliotecas on-the-fly.

    O objetivo mais comum deste ataque é a fraude financeira através da manipulação de transações de sistemas de Internet Banking, mesmo quando outros fatores de autenticação estão em uso.

    Um cavalo de Tróia instalado anteriormente é utilizado para atuar entre o navegador eo mecanismo de segurança do navegador, capturar ou modificar transações como eles são formados no browser, mas ainda exibindo de volta a operação pretendida ao usuário.

    Normalmente, a vítima deve ser inteligente, a fim de perceber um sinal de tal ataque enquanto ele está acessando uma aplicação web como uma conta de internet banking, mesmo na presença de canais SSL, pois todos os controles esperados e mecanismos de segurança são exibidos e funcionam normalmente.

    Att. Cr4t3r

    Buh bye bro '-'
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.

    Comment


    • Font Size
      #3
      Sniffers

      Muito bom e bem explicado... Eu uso o Ettercap ultimamente, gostaria de falar mais sobre esse assunto em privado! Mas vc me ajudo um monte...
      vou manter os estudos de interceptação entre outros, vou fazer uma chamada priv.

      obrigado!
      sigpic
      Se disséssemos que neste momento há uma pessoa morrendo na sala ao lado,
      todos se levantariam imediatamente para ajudá-la.

      Comment


      • Font Size
        #4
        Ettercap

        Não consigo capturar as informações que desejo pelo ettercap, sera que estou errando em alguma parte... ?

        Eu faço toda a conexão: ettercap -G
        Sniff
        Unified Sniffing...
        wlan0 (conexão wireless)
        Scan for Hosts (ele faz a verificação e encontra as conexões normalmente)
        Host list (para verificar os usuários que fazem uso da rede)
        Arp polsoning... Sniff Remot conect...
        e por fim dou Start Sniffing ...

        E logo depois tento logar com meu outro "computador da sala" nos seguintes sites:
        hotmail
        gmail
        blogger
        facebook
        e qual quer outro que peça minha senha... mas nada acontece (para onde vão as senhas ou onde devem aparecer) ou fiz algo errado e não funcionou ...

        OBS: em uma segunda tentativa fiz um chamado Sslstrip para forçar o https e ftps.. e mesmo assim nada !

        espero que possam me ajudar... obg!
        sigpic
        Se disséssemos que neste momento há uma pessoa morrendo na sala ao lado,
        todos se levantariam imediatamente para ajudá-la.

        Comment


        • Font Size
          #5
          IPtables for sslstrip

          Experimenta usar o "subterfuge", é muito bom para o que queres.
          Btw.. para usares o sslstrip tens que configurar o iptables.
          Antes de mais..
          cat /proc/sys/net/ipv4/ip_forward
          se tiver 0 coloca 1
          echo 1 >> /proc/sys/net/ipv4/ip_forward

          Depois..
          iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
          iptables -l -t nat <- para veres a regra

          Depois então abres o sslstrip
          sslstrip -l 10000
          Então podes abrir o ettercap
          ettercap -G
          Peace, love & empathy
          Emanuel Alho @ rooter

          Comment

          X
          Working...
          X