hitoriac Δημοσιεύτηκε Ιανουάριος 31, 2011 #1 Δημοσιεύτηκε Ιανουάριος 31, 2011 re paidia xrisimopio to ettercap kai prospatho na sfnifaro tous koudikous apo ton ipologistimou sto msn px mpenw sto laptop anigo to ettercap to backtrack4 exw pigenw net mask vazo 255.255.255.0 pigenw meta scan host list meta taggaro 1,2 arp mirth meta start sniffing kai meta fortono plugins dns_spoof pigeno ston stathero ipologisti kai mpenw sto msn kai den kanei tpt gt ti kanw lahos???????????????????
hitoriac Ιανουάριος 31, 2011 Author #3 Ιανουάριος 31, 2011 den katalava ti enoeis ??????den thelw na ginw hacker mia erwtisi pos tha to kanw ayto pou rwtisa ?????????
hitoriac Ιανουάριος 31, 2011 Author #4 Ιανουάριος 31, 2011 pedevome poli kairo ligo help!!!!!!!!!!!!!!!!!!!!!!
HotPeanut Ιανουάριος 31, 2011 #5 Ιανουάριος 31, 2011 Αρχικά πρέπει να γράψεις με ελληνικούς χαρακτήρες....
hitoriac Ιανουάριος 31, 2011 Author #6 Ιανουάριος 31, 2011 ναι οκ ξεχαστηκα συγνωμη απλα αν ηξερε κανεις να μου απαντηση εχω φαει μεγαλο ζορι με αυτο το προγραμματακι και ξερω οτι αν το μαθεισ να το χρησημοποιεις κανεισ παπαδεσ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
hitoriac Ιανουάριος 31, 2011 Author #7 Ιανουάριος 31, 2011 αφου το εχω που το εχω στο λαπτοπ του λαχιστον να το μαθω πως λητουργει
Astakos Ιανουάριος 31, 2011 #8 Ιανουάριος 31, 2011 Οταν ο κωδικος ειναι αποθηκευμενος δεν δουλευει.Πρεπει να ξανακατεβει το cookie για να το σνιφαρει.Επισης οταν ειναι secure protocol πρεπει να αλλαξεις καποιες ρυθμισεις στο config του για να βγαζει fake certificate που αν το θυμα το κλικαρει περνεις τον κωδικο..Τελος δεν κανεις παπαδες με το ettercap..Εχει και καλυτερα αλλα δεν σε κοβω να το ψαχνεις για καλο..Συγνωμη κιολας.
mech5107 Ιανουάριος 31, 2011 #9 Ιανουάριος 31, 2011 Γιαυτό σου λέω και γώ...μέγαλο χακερόνι ο αστρολαβος (και απο το ονομα το καταλαβαλινεις...)Θα σου λύσει κάθε απορία... στείλε του...
hitoriac Ιανουάριος 31, 2011 Author #10 Ιανουάριος 31, 2011 ωραια ευχαρηστω για την πληροφορια!!!!!!!!!!!!!! φορτωνω καλα τo plugins dns_spoon η πρεπει να φορτοσω κατι αλλο δευετερη απορια την διευθηνση του θυματος την tagaro sto 2 σωστα??????? οταν κανω scan host list και μετα πηγαινω στα host list βλεπω την ιπ του θηματος αλλα την δικια μου δεν την βλεπω βλεπω μια που τελειωνει σε 255 και μια αλλη ακυρη που δεν εχει σχεση με το ifconfig του λαπτοπ μου οθτε ειναι κανενου αλλου γιατι στο σπιτι μου πιανω μονο το δικο μου σημα wifi οποτε υποθετω οτι ειναι δικια μου ......και κατι τελευτεο εχεις κανα site που να εχεισ της ριθμησεις sto config???????????????
hitoriac Φεβρουάριος 2, 2011 Author #12 Φεβρουάριος 2, 2011 καλησπερα χρησημοπιω το ettercap στο σταθερο υπολογιστη μου που συνδεεται στο ιντερνετ με καλοδιο μπενω με το λαπτοπ στο msn πχ και βλεπω οτι πληκτρολογο με μεγαλη επιτυχεια με το ettercap χρησημοπιοντας αυτες της εντολες στον τερματικο:echo "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080vim /etc/etter.confettercap -TqM ARP:REMOTE // //ενω οταν συνδεομαι με το λαπτοπ ασυρματα και προσπαθω να κανω την ιδια δουλεια αναποδα δεν μου γιναιται για πιο λογο?????μου βγαζει eror αυτοRandomizing -1 hosts for scanning....Scanning the whole netmask for -1 hosts...0 hosts added to the hosts list...FATAL : MITM attacks can't be used on unconfigured interface
s0me0ne Φεβρουάριος 3, 2011 #13 Φεβρουάριος 3, 2011 Αν θυμάμαι σωστά με την επίθεση MiTM προσπαθείς να ξεγελάσεις το router ότι εσύ είσαι το gateaway έτσι ώστε να περνάνε όλα από σένα για sniffing. Δεδομένου αυτού μήπως το σταθερό PC σου το έχει ρυθμίσει ως gateaway, οπότε προφανώς και δεν γίνεται να το ξεγελάσεις..Δεν ξέρω αν τα λέω σωστά και αν ισχύει αυτό που λέω..
backgman Φεβρουάριος 3, 2011 #14 Φεβρουάριος 3, 2011 Το ettercap κάνει MiTM attack στο hub-switch με ARP flood αλλάζοντας το table, έτσι ώστε το PC "θύμα" να στέλνει στο δικό σου PC (αντί για το gateway) όλα τα πακέτα και εσύ να τα στέλνεις στο gatewayκαι αντίστροφα. Θα πρέπει προφανώς και τα 2 PC να βρίσκονται στο ίδιο hub-switch, άρα θα πρέπει και τα2 PC να είναι συνδεδεμένα με το router με τον ίδιο τρόπο (είτε καλώδιο, είτε ασύρματα), ώστε να βρίσκονταιστο ίδιο hub-switch του router.
Astakos Φεβρουάριος 3, 2011 #15 Φεβρουάριος 3, 2011 Το ettercap κάνει MiTM attack στο hub-switch με ARP flood αλλάζοντας το table, έτσι ώστε το PC "θύμα" να στέλνει στο δικό σου PC (αντί για το gateway) όλα τα πακέτα και εσύ να τα στέλνεις στο gatewayκαι αντίστροφα. Θα πρέπει προφανώς και τα 2 PC να βρίσκονται στο ίδιο hub-switch, άρα θα πρέπει και τα2 PC να είναι συνδεδεμένα με το router με τον ίδιο τρόπο (είτε καλώδιο, είτε ασύρματα), ώστε να βρίσκονταιστο ίδιο hub-switch του router.Σωστος εν μερη..To hub (layer1 device) ειναι απλα προεκταση καλωδιου και το switch ειναι layer2 συσκευη(αυτα που εχουμε στα σπιτια μας) που δουλευει με mac addreses.Κανενα δε δουλευει με ip αρα δεν εχουν σχεση με το adress resolution protocol.Το Router ειναι αυτο που εχει τον πινακα με το ποιες ips αντιστοιχουν σε ποιες macs και αυτο γινεται με το dhcp και to arp.Το flood που αναφερεις δεν ειναι καποιο exploit τυπου stack overflow,Καθε arp request η reply γινεται flood στο δυκτιο,δηλαδη broadcast σε ολες τις Ip.O man in the midlle στελνει ενα request στο router προσποιουμενος εναν αλλο host για να συνδεσει την δικια του mac του με την ιp host και στον host στελνει ενα fake reply για συνδεσει την ip του επιτηθεμενου με την ip του gateway.Συμπερασμα που επιβεβαιωνεται και στην πραξη.Mitm attack γινεται σε hosts που βρισκονται στο ιδιο subnet ασχετα με το πως συνδεονται στον router.
backgman Φεβρουάριος 4, 2011 #16 Φεβρουάριος 4, 2011 Σωστος εν μερη..To hub (layer1 device) ειναι απλα προεκταση καλωδιου και το switch ειναι layer2 συσκευη(αυτα που εχουμε στα σπιτια μας) που δουλευει με mac addreses.Κανενα δε δουλευει με ip αρα δεν εχουν σχεση με το adress resolution protocol.Το Router ειναι αυτο που εχει τον πινακα με το ποιες ips αντιστοιχουν σε ποιες macs και αυτο γινεται με το dhcp και to arp.Το flood που αναφερεις δεν ειναι καποιο exploit τυπου stack overflow,Καθε arp request η reply γινεται flood στο δυκτιο,δηλαδη broadcast σε ολες τις Ip.O man in the midlle στελνει ενα request στο router προσποιουμενος εναν αλλο host για να συνδεσει την δικια του mac του με την ιp host και στον host στελνει ενα fake reply για συνδεσει την ip του επιτηθεμενου με την ip του gateway.Συμπερασμα που επιβεβαιωνεται και στην πραξη.Mitm attack γινεται σε hosts που βρισκονται στο ιδιο subnet ασχετα με το πως συνδεονται στον router.Έχεις δίκιο, όλη η δουλειά γίνεται στον router. Το μπέρδεψα με το MAC flooding
hitoriac Φεβρουάριος 9, 2011 Author #17 Φεβρουάριος 9, 2011 paidia eitan toso aplo to problima mou pou den xriazotan na katse na analisete ola ayta ayta einai mono gia stathero ta parapano pou egrapsakatarxin den xrisimopio stathero laptop xrisimopio mono kai to ptagma exei ws exeisi apantisi pou eprepe na mou dwseteecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080vim /etc/etter.confettercap -TqM ARP:REMOTE // // -i wlan0 ---------->eprepe na wrisw interface eleos
Astakos Φεβρουάριος 9, 2011 #18 Φεβρουάριος 9, 2011 Φιλος γραφε ελληνικα..Το νοημα ειναι να καταλαβαινεις αυτα που γραφεις. Δεν προκειται εδω μεσα να βοηθησει κανεις στο να κλεβεις passwords...
hitoriac Φεβρουάριος 9, 2011 Author #19 Φεβρουάριος 9, 2011 δεν ειπα οτι θελω να κλεβω κωδικους μια ενημερωσει ειθελα τελικα την βρηκα.......ομως και δουλευει αψωγα αυτες τις κινισουλες να κανει κανεις ειναι κομπλε αλλα εμενα ο σκοπος μου δεν ειναι να κλεβω κωδικους να μαθω πως δουλευει θελω.... και να κλεψω κωδικους τι θα καταλαβω ειναι η ηληθειο αυτο.........αυτα που ειθελα το εμαθα.....................αααααααααα και σορυ για τα αγγλοελληνικα!!!!!!!!!!!!!!!!!
Recommended Posts
Archived
This topic is now archived and is closed to further replies.