Verfasst am: 05.04.2006 19:36 |
|
|
duddits |
|
 |
 |
Anmeldedatum: 03.01.2006 |
Beiträge: 569 |
Wohnort: /proc |
|
|
 |
 |
 |
|
Hi,
ich denke man muss auf jedne Fall Lücken in den Protokollen suchen die zur Datenübetragung oder Rounting Informationen, ect. im Internet verwendet werden suchen und dort mit dem Angriff ansetzen.
Nun ist das mit der Theorie halt immer so ne Sache
Mir Fällt dazu ein guter Srpuch ein ich Zitare mal:
Zitat: | Theorie ist wenn man weiß wie es geht aber nichts funktioniert.
Praxis ist wenn alles Funktioniert aber keiner weiß warum.
Bei uns sind Theorie und Praxis vereint, nichts funktioniert und keiner weiß warum | ^^
Vielleicht sollte man dazu erstmal sich darüber Informierne wie z.B. Dienste wie ICQ im einzelnen Arbeiten ich dneek mal je genauer man sich mit der Materie auskennt desto einfcher sit Sicherlücken aufzufinden.
mfg duddits |
|
|
|
|
 | |  |
Verfasst am: 05.04.2006 21:08 |
|
|
Lukas |
|
|
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 257 |
Wohnort: Wien |
|
|
 |
 |
 |
|
|
|
|
|
 | |  |
Verfasst am: 06.04.2006 14:59 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Also ob da bloßes googlen hilft?
Naja jedenfalls funktionieren deine 3 letzten links nicht daher bin ich auf die jteztige Originalwebseite gegangen und hab das hier für euch rausgesucht (ich bin faul )
http://www.google.com/u/kthweb?q=icq&submit=Search
Wegen dem "Von klein auf groß" übertragen.Das wird ncith so einfach aber ich denke das es schon irgendwie möglich ist nur nicht ganz so leicht
Naja kleine Umfrage:
Wer kann überhaupt nochvollziehen wie man die MiM Attack durchführt?
Einfach posten  |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 06.04.2006 15:05 |
|
|
4lx |
|
|
 |
Anmeldedatum: 02.01.2006 |
Beiträge: 369 |
Wohnort: /offtopic |
|
|
 |
 |
 |
|
Ich weiß nicht ob ich das kann.^^
Mal ganz einfach ausgedrückt: Ihr wollt (theoretisch) einen Server erstellen, der für das Opfer so heißt wie der ICQ-Login-Server und dann die Pakete auswertet und an den originalen Server weiterleitet ohne dass jemand etwas davon mitbekommt? |
|
_________________ "Das Staunen ist Anfang der Erkenntnis." -Platon
"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof |
|
|
|
 | |  |
Verfasst am: 06.04.2006 15:36 |
|
|
Cerox |
|
 |
 |
Anmeldedatum: 31.12.2005 |
Beiträge: 782 |
Wohnort: Engelskirchen |
|
|
 |
 |
 |
|
Ich halte das für nicht durchführbar - warum, dass habe ich ja schon in den Posts weiter oben erwähnt; aber was solls ihr könnt es ja besprechen. Es wird nur nichts bei rum kommen. |
|
|
|
|
 | |  |
Verfasst am: 06.04.2006 15:59 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Ich halte die MiM Attack auch im Internet für durchfürbar wenn auch nicht so wie oben beschrieben.
Das wird schwer werden die durchzuführen aber nicht unmöglich
Instzalliert falls nicht vorhanden mal bei euch traceroute.
Jetzt gebt ein traceroute login.icq.com (für Windohv user heißt das tracert)
So ihr seht ja das das über viele Hosts läuft wenn man jetzt einen davon einnehmen kann der auf der Liste des Opfers steht oder wenn man sich auf die Liste bekomtm dann muss man nurnoch sniffen
Ich weiß das ist schwer bis unmöglich aber wenn man das schafft hat man die MiM Attack geschafft udn zwar im Netz.
Das ist nur ein Beweis das es geht (theoretisch) das mit der Durchführung ist ne andere Sache ich poste mal meine Ausgabe für alel die nicht tracen können
Zitat: | 1 192.168.2.1 (192.168.2.1) 1.940 ms 1.372 ms 2.188 ms
2 217.0.116.142 (217.0.116.142) 63.777 ms 53.027 ms 59.821 ms
3 217.0.73.198 (217.0.73.198) 50.105 ms 51.824 ms 49.957 ms
4 was-e4.WAS.US.net.DTAG.DE (62.154.14.134) 138.298 ms 136.792 ms 137.963 ms
5 pop3-ash-P13-1.atdn.net (66.185.151.153) 142.231 ms 142.775 ms 336.022 ms
6 dar1-mtc-S1-0-0.atdn.net (66.185.138.250) 144.234 ms 143.719 ms 144.087 ms
7 172.21.44.214 (172.21.44.214) 143.880 ms 172.21.44.14 (172.21.44.14) 143.839 ms 172.21.44.22 (172.21.44.22) 144.825 ms
8 * * *
|
Das * * * ist ne Firewall ich probier die kurz zu umgehen. |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
 | |  |
Verfasst am: 06.04.2006 16:05 |
|
|
duddits |
|
 |
 |
Anmeldedatum: 03.01.2006 |
Beiträge: 569 |
Wohnort: /proc |
|
|
 |
 |
 |
|
Hi,
maches einfach über:
traceroute login.icq.com -p 53 -f 2 -n
Ergebniss:
Code: | duddits:/home/daniel/Desktop/Mülleimer# traceroute login.icq.com -p 53 -f 2 -n
traceroute to login.glogin.messaging.aol.com (205.188.153.121), 30 hops max, 38byte packets
2 217.0.116.149 58.037 ms 60.583 ms 56.122 ms
3 217.0.74.70 50.016 ms 49.937 ms 51.005 ms
4 62.154.14.134 145.047 ms 145.047 ms 145.930 ms
5 66.185.151.153 147.729 ms 141.185 ms 142.876 ms
6 66.185.148.210 144.181 ms 145.858 ms 143.137 ms
7 66.185.139.211 142.057 ms 142.607 ms 140.175 ms
8 66.185.141.70 140.894 ms 143.881 ms 142.319 ms
9 172.18.52.22 143.792 ms 172.18.52.118 143.122 ms 141.804 ms
10 172.18.126.50 142.008 ms 172.18.126.54 143.049 ms 172.18.126.50 143.031 ms
11 205.188.153.121 144.977 ms 145.862 ms 144.937 ms |
dann wird auch die Firewall umgangen^^
mit der Option -p 53 gebe ich traceroute an über Port 53 zu gehen(Wird für DNS verwendet und ist meistens offen.) Mit dem Parameter "f" lege ich den TTL Wert fest - Hier 2.
Achso mittels dem Parameter "n" bekomme ich nur noch die IP Nummer angezeigt.
mfg duddits |
|
|
|
|
 | |  |
Verfasst am: 06.04.2006 16:11 |
|
|
BlackLotus |
|
 |
 |
Anmeldedatum: 04.01.2006 |
Beiträge: 717 |
Wohnort: www and 127.0.0.1/localhost |
|
|
 |
 |
 |
|
Ich hab einfach hping benutzt^^ |
|
_________________ Eine Kette ist nur so stark wie ihr schwächstes Glied.
Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein
Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das
http://blackwiki.bl.ohost.de |
|
|
|
Verfasst am: 02.03.2021 08:52 |
|
|
warganic |
|
|
 |
Anmeldedatum: 26.02.2021 |
Beiträge: 28788 |
|
|
|
 |
 |
 |
|
|
|
|
|
 | |  |
Foren-Übersicht » Netzwerktechnik |
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst deine Beiträge in diesem Forum nicht bearbeiten. Du kannst deine Beiträge in diesem Forum nicht löschen. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
Alle Zeiten sind GMT + 1 Stunde
Seite 3 von 3
Gehe zu Seite Zurück 1, 2, 3
|
|
|
|