Verfasst am: 01.04.2006 17:50 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
Wie geht ein Angreifer eigentlich im Groben vor wenn er versucht einen dialog abzufangen?
Was ist besonders bei messenger-protokollen?
Sry hoffe, die Frage ist nicht zu unpräzise.
mfg |
|
|
|
|
 | |  |
Verfasst am: 01.04.2006 18:50 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Ich denke mal, dass die einfachste Möglichkeit eine 'man in the middle'-Atacke ist...
Also in den Routerr des Opfers einen Tunnel eintragen, Richtung Angreifer, und dann sowas wie Ethereal starten. Dann hat man alle vom Opfer gesendeten Pakete auf seinem PC und Verschlüsseltes kann auch einsehbar geknackt werden. Unverschlüsselte Dialoge wie in ICQ und IRC sind sofort einsehbar. |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 02.04.2006 13:52 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
Ja so in etwa hab ichs mir eh gedacht.
Nur einen Tunnel eintragen dürfte sehr schwierig sein oder? |
|
|
|
|
 | |  |
Verfasst am: 02.04.2006 19:11 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Hier steht, wie man bei Cisco-Routern Tunnel einrichtet...
Wie man an die Router-Config rankommt ist das andere Problem.
Es gibt wohl eine Sicherheitsluecke und einen Exploit dafuer, der umgefaehr copy-router-config.pl heisst (imho auf backtrack)...
Sry fuer die Umlaute, aber ich bin zwangsweise mit einer LiveCD unterwegs (immerhin besser als Windows). [/url] |
|
Zuletzt bearbeitet von 4lx am 02.04.2006 22:49, insgesamt einmal bearbeitet _________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 02.04.2006 22:43 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
Danke für den Link, leider ist er nicht mehr aktiv.
Ich interessiere mich sehr für dieses Thema und will mich auch damit beschäftigen.
Werd mal herumgoogeln.
Kennst du viell. noch andere gute Links dazu?
Oder weiss hier jedmand etwas dazu?
mfg |
|
|
|
|
 | |  |
Verfasst am: 02.04.2006 22:54 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Hehe...
Ich hab mich bei dem Link vertippt... Jetzt ist er gefixt!
Den besten Link, den ich gefunden habe, ist dieser (~125MB)!
Ist ein schoene Demo zum Thema... (Da habe ich auch das mit mit dem Exploit her )
Ich finde das Thema uebrigens auch sehr interessant. |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 03.04.2006 10:49 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Ich habs mal ganz unauffällig verschoben
Denke hie passt es besser rein weil das nicht wirklich ne Sicherheitslücke ist die MitM Atacke.
Ganz allgemein wollte ich sagen,dass man dabei nen vollständig als Router nutzbaren PC haben muss und man schlichtwg sich in die ROlle des Routers oder eines anderen Verbindenden Computers (wie den ICQ Server) drängen muss.Man muss nur den entsprechenden Dienst unterstützen und es schaffen das die Opfer zum falschen PC connecten
Hört sich doch einfach an auch wenns kompliziert ist. |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 03.04.2006 11:48 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
@BlackLotus:
Muss man das wirklich so kompliziert machen?
Also wenn ich dich jetzt richitg verstanden habe, würdest du auf einem Rechner einen ICQ-Login-Server simulieren, der die Daten dann an einen echten Server weiterverschickt. (?)
Die einfachste Methode ist es sicherlich sich physikalisch zwischen den Client und Server zu klemmen, also auf einem Router zum Beispiel Ethereal zu installieren und dann die Pakete für die bestimmte Client-IP zu filtern.
Ich hab hier mal alle drei Möglichkeiten ver-ASCII-t (Bezeichnungen sind doch eindeutig?):
Code: | C-----S--C //normale Verbindung
C-(A)-S--C //mitm
C--A-(S)-C //BL |
edit: Dieses Tool ist auch eine sehr praktische Alternative zu Ethereal!  |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 03.04.2006 13:24 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Nee da haste das nen bisschen falsch verstanden
es reicht vöölig sich ZWISCHEN Icq und Opfer zu schalten und mitzuschneiden nur theoretich wäre das die optimale Möglichkeit
Das ist ja imho die Idee der MitmA einfach die Aufgabe des Servers zu übernehmen und mitzuschneiden  |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 03.04.2006 13:30 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Okay...
Meine Frage war aber auch mehr oder weniger rhetorisch.
Die Umsetzung sollte aber echt sehr schwer sein.^^ |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 03.04.2006 13:36 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Ein bisschen^^
Hmm ich schaff das wahrscheinlich in den nächsten hmm Sagen wir mal
10 Jahren nicht^^ |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 03.04.2006 13:50 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Hehe. Auch nur, wenn wir nicht alle mit 23 drauf gehen.
Hat jemand eine Ahnung, wie das Account-Passwort bei ICQ verschluesselt und gesendet wird?
Ich habe im Selbsttest nur meine eigene Nummer von meinen Informationen finden koennen.
Danach sendet der Server sofort die Buddylist... |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 03.04.2006 14:24 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
Hmm.. ja das Prinzip ist sehr einfach nur die Praxis ist schwierig.
Wie bringe ich den router dazu alles auf meinen "router" umzuleiten?
Es wär schon hilfreich wenn ich wüsste wie man ihn anspricht.
Was ich bisjetzt gelesen habe, muss man es schaffen den router anzusprechen und ARP tabellen zu ändern.
Da war auch noch irgendwas mit gefälschten Paketen die dem router mitteilen sollen, dass dein "router" der ist der das schnellste routing gewährleistet.
Ich hoff ich rede jetzt keinen Blödsinn und werde auch weitergoogeln und was dazu lesen. |
|
|
|
|
 | |  |
Verfasst am: 03.04.2006 15:08 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Wenn du WLan hast müsste es glaube ich auch so gehen:
Installier Ethereal
Fang alle Pakete ab die deine WLankarte empfängt allerdings ohne mit dem WLan verbunden zu sein.
Entschlüssel alle Pakete mit dem WEP Key und guck dir die loggs an  |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
Verfasst am: 03.04.2006 15:26 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
|
|
|
|
Foren-Übersicht » Netzwerktechnik |
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst deine Beiträge in diesem Forum nicht bearbeiten. Du kannst deine Beiträge in diesem Forum nicht löschen. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 3
Gehe zu Seite 1, 2, 3 Weiter
|
|
|
|