passwort vergessen - registrieren

Festzeit.ch Forum » Computer » wireshark

Autor Beitrag 1 - 15
backinblackSa 3.9.11, 19:14
1 mal bearbeitet, zuletzt Di 2.4.13, 12:04
StefanRaabSa 3.9.11, 19:19
wenns WPA2 verschlüsslet isch: gar nid, wells ebe verschlüsslet isch...
Wenns unverschlüsslet isch: ändere!
Ansuschte: Das isch illegal wenn die andere nüt devo wüsse!
backinblackSa 3.9.11, 21:51
1 mal bearbeitet, zuletzt Di 2.4.13, 12:04
cyberb00mSa 3.9.11, 21:56
ich würd eher vom connectionpoint her die sach agoh und entweder an uralt-pc als getaway iirichte um dr netzwerkverkehr uszläse.

aber jo, generell find i au: mach es pw dri und guet isch
localhostSa 3.9.11, 22:16
für airsniffing bruchsch spezielli adapter, isch nit ganz so trivial, vorallem im N standard mit mimo etc..

isch au chli dr falschi approach go air capture bi däm was de vor hesch..

eifacher isches ufm wired de switchport vom gateway spiegle, e tap oder notfalls en alte hub drzwüsche hänge und dört go sniffe.
http://www.nwlab.net/art/taps/passiver-tap.html
http://www.nwlab.net/guide2na/netzwerkanalyse-sniffern.html

wirsch nit drum umecho bi langzit sniffs mit capture filters schaffe
http://www.nwlab.net/tutorials/wireshark/wireshark-tutorial-4.html#teil4


anderi variante wär arp poisoning, also dim opfer vorgaugle dini MAC adresse sig die vom gateway, somit schickt er alli frames an dich..
http://de.wikipedia.org/wiki/ARP-Spoofing
1 mal bearbeitet, zuletzt Sa 3.9.11, 22:20
StefanRaabSa 3.9.11, 22:37
arp spoofing gaaaanz böse xD aber klappt egal in was füremne netz inne du hängsch xD
Genau drum: Wenn du uf eme öffentliche AP Connectisch, egal öb das de "Mobile" vo Swisscom oder de Monzoon in de Donalds isch: nutz IMMER! https bi sache wo nid wilsch das eine s PW mitliest.
In dim eigene netzwerk inne wo mit WPA2 gschütz isch muesch der do eigentlich keni sorge mache...

Bezüglich em Sniffe IN Netzwerk: Do bruchsch eigentlich kei spezielle adapter, i han das scho mit jedem billige Intel Wlan adapter gmacht, das got iwand frei solang de AP nid verschlüsslet isch.
zum Wlans ohni connectet sie z sniffe chasch mitlerweile au fascht jedi Wlan charte neh, Monitor Mode längt.
N Standard bruchsch nid zwingend, chasch jo dem au vorgaukle du sigsch en g und denne hauts hald all Clients im Netzwerk inne ufs G abe ^^

Ich chans der mol so säge: Ich han scho eigeni tests an öffentliche Hotspots mit ARP Spoofing duregfüert und du hesch innerhalb vo sekunde facebook login datene! Drum eifach https nutze und guet isch ^^
Isch eh chli en witz das FB das nid automatisch aktiviert (logo bruchts meh server last ^^)
localhostSo 4.9.11, 00:04
jaok.. aber arp spoofing im large scale deployment ka dr recht s'netz wüete.. zudem erhöht sich d'latency massiv und je nachdem wenn d'hardware vom spoofer z'schlecht isch, kunnts nit noche und fot afo droppe.

erkenne kammes relativ eifach, da dr spoofer ständig gratuitous arp verschickt, um sini mac z'propagiere.. entsprechendi ids system mache das problemlos.


bisch sicher das s'capture vo management frames + controll frames mit jedere karte goht?
bi mol vor johre ame wireshark kurs gsi, dört hets gheisse s'brüchti spezielli karte damit ufm winpcap direkt ufsetze kasch, vorzugswis "airpcap" karte... aber ok isch jetzt au scho es zittli här, guet möglich dass das überholt isch

Vorschau

StefanRaabSo 4.9.11, 11:39
Also unter Linux hani bis jetze no kei Problem demit gha, unter Windows gsets allerdings anders us.

Bezüglich ARP Spoofing: Interessiert dich als agriffer öb jetze s Netzwerk vo dem total zämekracht ?
backinblackSo 4.9.11, 17:51
1 mal bearbeitet, zuletzt Di 2.4.13, 12:03
StefanRaabMo 5.9.11, 08:22
Das isch doch scho mol e gueti sach ^^
Natürlich bisch au mit https nid 100% sicher, en agriffer wo mit arp spoofing schafft chan dir au e gfälschti website zruggeh in dem er d DNS afroge eifach uf sin eigene Server umleitet.
Aber für en Facebook account s viel müeh mache? naja i weis nid ^^
Ebanking und co. würd ich sowiso nur über de Privataschluss mache
localhostMo 5.9.11, 17:28
denn wird allerdings s'zertifikat ungültig
StefanRaabMo 5.9.11, 19:21
meinsch das interessiert eine vo de "unwissende"
Am alerbeste s internet abstelle, denn bisch sicher
backinblackMo 5.9.11, 20:02
1 mal bearbeitet, zuletzt Di 2.4.13, 12:03
StefanRaabDi 6.9.11, 07:04
Im Prinzip ganz eifach gseit versuechsch du eifach übers sände vo ARP Päkli (die sind defür do us der IP d MAC adräss "usfindig" z mache) und wenn jetze en Rächner im Netzwerk Päckliversändet er sigi 192.168.1.1 (d router IP) schickte alli andere PCs d Päckli eifach an de Rächner anstell vom eigentliche Router. Uf dem PC wo de agriff macht wärde d Päckli denne eifach an Router witergleitet. Uf dem PC chasch du aber natürlich schön alles mit Sniffe, egal wie verschlüsslet s Wlan jetze isch oder egal öb de über en Switch fahrsch wo d Päckli nur an s würkliche Ziel schickt.
Drum chasch di ebe au fast nid devo schütze. Du chasch eigentlich nur Statischi ARP Iträg alege uf de Clients, aber das isch natürlich sehr ufwändig und imne grosse Netzwerk eifach nid z realisiere.
Usfindig mache chasch so en agriffer allerdings sehr eifach. S git Programm wo eifach luege öb eine versuecht d MAC vore IP z "verändere" und warnt di denn devor. In Schuelnetzwerk oder so z empfähle ^^

Uf em Agriffer PC chasch nacher natürlich au jedi DNS Afrog beliebig abändere und em agriffende PC eifach mitteile das uf ihm au facebook laufi ^^

Das dörft so +/- e "eifachi" beschribig sie. Wenns di tiefer interessiert würd der rote dich zerscht mol im bereich TCP/IP chli izäse und denne isch es rächt eifach verständlich.
samDi 6.9.11, 20:08
dns spoofing isch rächt verpöhnt, weil des mit ere mitm attacke nie wirsch schaffe, dass s'cert valide erschient...

wie sicher das ganze CA konstrukt jedoch isch, isch erscht grad kürzlich widr mol bewiese worde..


"Auch für diverse Microsoft-Domains wurden missbräuchlich Zertifikate ausgestellt, darunter microsoft.com, windowsupdate.com, login.live.com und skype.com. Weitere Prominente Opfer sind facebook.com, twitter.com, aol.com, android.com und secure.logmein.com"

quelle:
http://www.heise.de/security/meldung/Ueber-500-Zertifikate-Ausmass-des-CA-Hacks-schlimmer- als-erwartet-1336603.html

eigentlich scho verruckt, dass wir blindwegs irgendwelche authorities vertraue.. und sobald obe im browser https "grien" erschient, gömmr 100% drvu us es isch alles ok.

1 mal bearbeitet, zuletzt Di 6.9.11, 20:09

Als angemeldeter festzeit.ch Member kannst du Themen erstellen und auf Beiträge antworten.
 
Infos/Hilfe » ©