Home    Forum    Cerca    FAQ    Iscriviti    Login


Nuova Discussione  Rispondi alla Discussione 
Pagina 1 di 1
 
 
Ettercap: Alternativa alla guida "Rubare Password di ms
Autore Messaggio
Rispondi Citando   Download Messaggio  
Messaggio Ettercap: Alternativa alla guida "Rubare Password di ms 
 
Ciao a tutti, la tecnica che uso io è appunto quella di usare uno Sniffer devastante ovvero Ettercap, anche Wireshark è un ottimo sniffer.....chiaramente Ettercap si utilizza nelle reti locali, in questo caso io lo utilizzo con le reti wi-fi ...protette e non...una volta dentro nella rete ettercap si mette in mezzo tra client e AP (attacco man in the middle) tramite attacco ARP...così in questo modo faccio credere all' AP che io sono l Host X e all Host X gli dico che sono AP , in questa maniera tutti i pacchetti in transito passano in chiaro sull Host Attaccante (io) lasciando così traccia di utenti e password di TUTTO....si si avete capito bene di TUTTO.....io non uso Window ma Linux , Ubuntu per essere piu chiari....e ettercap lo si  puo' usare sia in GTK che da riga di comando...credo ci sia anche una versione per Window.....un altro tool molto carino è wifizoo sempre per piattaforme UNIX/Linux in questo caso sniffa tutto cio' che è open (parlo sempre di reti wi-fi....
Di tutorial su ettercap c'è ne sono diverse in rete, non vanno molto nello specifico, ma abbastanza chiaro per poterlo utilizzare.

Ciao a tutti
 



 
Spiderlinger Invia Messaggio Privato
Torna in cimaVai a fondo pagina
Rispondi Citando   Download Messaggio  
Messaggio Ettercap: Alternativa alla guida "Rubare Password di ms 
 
ho separato questo post da topic d'origine (Rubare Password di msn)

se te la senti potresti fare una guida dettagliata o riportarla da qualche sito che la spiega bene riportandone la fonte, in modo da creare una nuova guida
 




____________
adfly.350x19.1
mid9fd4cd942fe0470dff9fk
 
TheDarkM@n Invia Messaggio Privato Invia Email
Torna in cimaVai a fondo pagina
Rispondi Citando   Download Messaggio  
Messaggio Re: Ettercap: Alternativa Alla Guida "Rubare Password D 
 
Ettercap è ottimo, il mio preferito perchè ha opzioni molto potenti e mirate senza perdersi in tanti fronzoli, ma come già fatto notare, è sostanzialmente creato per le reti LAN.... agire attraverso il web è tutta un altra cosa, ma nelle reti locali come le ziendali, scolastiche e via disccorrendo, fa il suo sporco lavoro....
 



 
GioBlacK92 Invia Messaggio Privato
Torna in cimaVai a fondo pagina
Rispondi Citando   Download Messaggio  
Messaggio Re: Ettercap: Alternativa Alla Guida "Rubare Password D 
 
Ragazzi Vi accontento subito....una guida recuperata in rete....molto dettagliata:-)
Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.
 La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una visualizzazione rapida di dati sensibili,
oltre che ad un'analisi molto dettagliata dei pacchetti sniffati........INTENDIAMO RICORDARE CHE ENTRARE IN UNA
RETE WiFi PROTETTA E' UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E'
DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE. AL FINE DI GIUDICARNE LA SICUREZZA.
Vedere la NORMATIVA sul Wireless.
                                 Si ringrazia il nostro Miklee per la stesura della guida.
Innanzitutto editiamo, con un qualsiasi editor di testo il file etter.conf:
     Codice: nano /usr/local/etc/etter.conf
 nello stesso ostituiamo:
     Codice: [privs]
 ec_uid = 65534 # nobody is the default
 ec_gid = 65534 # nobody is the default
 in
 [privs]
 ec_uid = 0 # nobody is the default
 ec_gid = 0 # nobody is the default
 Queste variabili indicano i privilegi di esecuzione del logging con ettercap. Il logging di ettercap è di default eseguito con
i privilegi dell'utente nobody (uid= 65534 gid= 65534). Ora se si vuole loggare senza considerare particolari privilegi
impostiamo 0.
Se invece vuoi loggare con un diverso utente in un particolare directory, puoi eseguire un export delle variabili
d'ambiente viste sopra settando uid e gid dell'utente in questione.
     Codice: # if you use iptables:
 #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
 #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
 in
 # if you use iptables:
 redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
 redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
 Questo ci permette di bypassare il protocollo di crittografia SSL in modo da ottenere risultati anche su questo versante.
Ettercap fornisce un falso certificato al client in modo che esso accettando (cosa che avviene dal 99% degli utenti)
permette la trasmissione dei dati in chiaro.
 Per salvare il file etter.conf usiamo ctrl+o e premiamo "invio" , a seconda dell'editor usato, per confermare. Quit con
ctrl+x
 Effettuiamo la connessione alla rete.
 Avviamo Ettercap e selezioniamo l'interfaccia di rete con la quale ci siamo connessi.
     Codice: Sniff >> Unified Sniffing...
 oppure shift+u
 Effettuiamo una scansione degli Host presenti sulla rete
     Codice: Hosts >> Scan Hosts
 oppure crtl+s
 Possiamo visualizzare la lista degli Hosts premendo H
 Visualizzerà IP e MAC di ogni macchina connessa

 Impostiamo l'ARP poisoning:
     Codice: Mitm >> Arp poisoning >> Sniff remote connections
 Facciamo partire lo sniffing:
     Codice: Start >> Start sniffing
 oppure crtl+w
 Ora nel rettangolo in basso comparirà ogni volta che viene effettuato un login direttamente in chiaro, esempio:
 HTTP: XXX.XXX.XXX.XXX -> USER: XXXXX PASS: XXXXX INFO: https://www.XXX.XXX
 HTTP si riferisce al protocollo (che possono essere vari, ad esempio anche POP) con l'ip relativo al client
 INFO: è il link al sito dove è stato effettuato il login
 Utile per un'analisi più approfindita la sezione:
     Codice: Hosts >> Connections
 Dove è possibile leggere tutti i pacchetti con i relativi IP e porte di riferimento.
Ad esempio è possibile evidenziare i pacchetti sulla porta 80 per le connessioni http, oppure la porta 1863 che si riferisce
al protocollo MSN, in modo da poter leggere qualsiasi conversazione.
     Codice: Hosts >> Profiles
Lista i vari IP visitati con la risoluzione in caso di siti del relativo nome. Nel caso si è sniffato un login comparirà un simbolo
accanto al relativo IP.
 I Plugin
 Tutti i plugin sono attivabili da
     Codice: Plugin >> Manage the plungin
 dns_spoof
 Ettercap intercetta le query DNS e risponde con le informazioni desiderate dall'attaccante.
L'host dell'attaccante si sostituisce al server DNS e da informazioni false, associando nomi simbolici ad indirizzi IP in suo
controllo, oppure ancora associa il nome simbolico del sito Web cercato dal client con il proprio IP e funga, di
conseguenza, da proxy per tutti i servizi che il client si aspetta di trovare sul server.
Poiché abbiamo il pieno controllo di quanto scambiato tra macchine di una LAN, tra loro o verso l'Internet, è immediato
capire che un attacco può portare, anche ad attacchi più intrusivi, quali, per rimanere in ambito Web, la modifica dei dati in
transito oppure la modifica dei file binari eseguibili durante lo scaricamento degli stessi.
 modifichiamo il file etter.dns
     Codice: nano /usr/local/share/ettercap/etter.dns
 ad esempio troviamo
     Codice: ###########################
 # microsoft sucks
 # redirect it to www.linux.org
 #
 microsoft.com            A 198.182.196.56
 *microsoft.org          A 198.182.196.56
 cancelliamoli e mettiamo
     Codice: * A XXX.XXX.XXX.XXX
 cioè tutti i siti a cui un host tenterà di accedere verranno indirizzati all'IP XXX.XXX.XXX.XXX
 oppure definiamo solo qualcuno in particolare:
 Esempio:
 www.XXXbancaXXX.it A XXX.XXX.XXX.XXX
 quando si collegherà a www.XXXbancaXXX.it per mettere i suoi dati, in realtà sarà indirizzato a XXX.XXX.XXX.XXX
 Potremmo anche configurare un HTTPD su BT3 e mettere quell'IP
 
Ettercap, il miglior software per lo sniffing e gli attacchi man in the middle esistente, è anche quello che meglio si presta a
rilevare se stesso, rilevare attività ARP anomale all'interno della LAN ed anche schede di rete funzionanti in modalità
promiscua, attraverso i plug-in search_promisc ed arp_cop che andrò ad illustrare
 search_promisc
Tramite questo plugin, Ettercap invia due differenti tipologie di richieste ARP malformate per ogni nodo nella rete ed
attende la risposta. Nel caso questa arrivi, la scheda di rete del nodo origine è molto probabilmente impostata in modalità
promiscua.
 search_promisc: Searching promisc NICs...
 Less probably sniffing NICs:
 - 192.168.0.1
 - 192.168.0.4
 Most probably sniffing NICs:
 - 192.168.0.5
In realtà, nella LAN di esempio nessuna macchina sta sniffando, ma alcune posseggono schede di rete poste in modo
promiscuo; 192.168.0.1 rappresenta il modem/router/firewall/access point.
 arp_cop
 Ettercap riporta attività ARP sospetta monitorando le richieste e le conseguenti risposte ARP all'interno della LAN.
 Comparirà:
 arp_cop: (WARNING)XXX.XXX.XXX.XXX[XX:XX:XX:XX:XX:XX] pretends to be
    YYY.YYY.YYY.YYY[YY:YY:YY:YY:YY:YY]
 Con relativi IP e MAC
 find_ip
Permette di vedere quali IP sono liberi, utile nel caso cerchiamo un IP da utilizzare nel caso vogliamo creare un fake host
(ad esempio tramite il plugin gre_relay)
 gw_discover
 Cerca di trovare il gateway della LAN
    Codice: Insert remote IP:PORT
 e mettiamo l'IP di un sito qualsiasi ed identificherà il Gateway
 [XX:XX:XX:XX:XX:XX] 192.168.1.1 is probably a gateway for the LAN
 isolate
 isola un host dalla LAN
 remote_browser
 permette all'attaccante di visualizzare nel proprio browser
 'in diretta' tutte le pagine web che sta visitando l'host
 editiamo il file etter.conf come in precedenza
    Codice: nano /usr/local/etc/etter.conf
 modifichiamo "mozilla" con "firefox"
    Codice:
 # the command used by the remote_browser plugin
 remote_browser = "mozilla -remote openurl(http://%host%url)"
 in
 remote-browser = "firefox -remote openurl (http://%host%url)"

Ovviamente la guida è per Linux

Ciao ragazzi
 



 
Spiderlinger Invia Messaggio Privato
Torna in cimaVai a fondo pagina
Rispondi Citando   Download Messaggio  
Messaggio Re: Ettercap: Alternativa alla guida "Rubare Password d 
 
ottimo, vediamo di renderla più scorrevole alla lettura e la inserisco tra le guide  
 




____________
adfly.350x19.1
mid9fd4cd942fe0470dff9fk
 
TheDarkM@n Invia Messaggio Privato Invia Email
Torna in cimaVai a fondo pagina
Mostra prima i messaggi di:    

Nuova Discussione  Rispondi alla Discussione  Pagina 1 di 1
 


NascondiQuesto argomento è stato utile?
Condividi Argomento
Segnala via email Facebook Twitter Windows Live Favorites MySpace del.icio.us Digg SlashDot google.com LinkedIn StumbleUpon Blogmarks Diigo reddit.com Blinklist co.mments.com
technorati.com DIGG ITA linkagogo.com meneame.net netscape.com newsvine.com yahoo.com Fai Informazione Ok Notizie Segnalo Bookmark IT fark.com feedmelinks.com spurl.net

Online in questo argomento: 0 Registrati, 0 Nascosti e 1 Ospite
Utenti Registrati: Nessuno


 
Lista Permessi
Non puoi inserire nuovi Argomenti
Non puoi rispondere ai Messaggi
Non puoi modificare i tuoi Messaggi
Non puoi cancellare i tuoi Messaggi
Non puoi votare nei Sondaggi
Non puoi allegare files
Puoi scaricare gli allegati
Non puoi inserire eventi calendario