Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

whatsapp sniffer im eigenen Netz

- - - - -

  • Bitte melde dich an um zu Antworten
22 Antworten in diesem Thema

#1
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Hi zusammen,

 

ich bin auf der Suche nach einem Sniffer für das eigene W-LAN Netz. Es geht mir darum, whatsapp Nachricht von einem iPone mitzuschneiden. 

 

Ich hatte es schon mit WireShark versucht. Leider kein Erfolg, da Whatsapp ja mittlerweile die Nachrichten verschlüsselt. 

 

Ich hätte einen Rechner zur Verfügung, der im gleichen Netz ist oder aber ein Android Gerät. Es soll auch Android tools dafür geben. Allerdings ist das was man so im i-net findet sicherlich kein sniffer ;) 

 

Vielen Dank schon mal für euer Unterstützung! 

 

PS: Der Weg zum Ziel ist mir eigentlich egal. Wie gesagt es kann auch was anderes sein :) 



#2
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

Hmmmm das könnte schwer werde da whatsapp denke ich mitlerweile ssl verschlüsselt.

das einzige was klappen könnte wär nen ssl striping

 

Kurz angerissen in etwa so:
 

Unter BT4 Final sind alle benötigten Programme/Scripte bereits installiert.
 
Im Prinzip ist das Programm/Tool/Script absolut einfach zu bedienen.
 
1. PC in den Forwarding Modus schalten.
Dazu Datei ip_forward im Verzeichnis /proc/sys/net/ipv4 von 0 auf 1 ändern!
 
2. Einstellen der Umleitung 
 
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
10000 ist der Standard (listen-Port)
 
3. SSLStrip starten unter Angabe des obigen Ports
 
4. Man-in-the-Middle Angriff starten mit arpspoof
 
arpspoof -i (dein Interface) -t (Opfer) (Gateway)
 
 
 
 
Korrigiert mich wenn ich falsch liege aber so denke ich würde es wenn funktionieren 

  • nischke gefällt das

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#3
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Richtig, Nachrichten sind SSL verschlüsselt.

 

Was lustigerweise plain übertragen wird, ist die Handynummer vom Whatsapp-Account beim Handshake mit dem Whatsapp-Server O.O habe es selbst mal in meinem Netzwerk ausprobiert.


  • len0 gefällt das

Thanked by 2 Members:
hacke2010 , eXact

#4
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

lol ned schlecht ^^ 

sollte dochmal meinen cisco ap rauskramen und da nen traffic debuglog ziehen  :P


Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#5
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Hi Dev,

 

 

danke für deine Nachricht - ich gehe davon aus, dass BT4 Backtrack sein soll. Werde mich mal ein wenig einlesen müssen in diesem Thema. Hast du das ganze mal persönlich getestet? 

 

Danke schon mal für deine Antwort! 


Bearbeitet von nischke, 23 March 2015 - 21:45 Uhr.


#6
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

nein mit whatsapp nicht aber mit ssl im algemeinen.


Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#7
XoiL

XoiL

    Leecher

  • Banned
  • PIP
  • Likes
    2
  • 1 Beiträge
  • 14 Bedankt
  • Android [root], Blackberry
  • Linux

Was mag wohl passieren wenn man mit cain&able den Router poisoned und mit einem zweiten laptop den router sperrt / Attacked zb mit ChopChop Aircrack

und per netsh wlan set hostednetwork key=12345678 keyUsage=persistet ssid=i_read_your_whatsapp ein ap faked.

 

Ausprobieren und staunen.

 

Hat zumindest vor einem halben jahr ca super geklappt

 

LG XoiL


  • nischke gefällt das

#8
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Hi,

 

habe hier noch interessantes Video zu gefunden: 

 

 

Falls jmd. wie ich noch auf der suche ist :) 



#9
Back_Space

Back_Space

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 1 Beiträge
  • 0 Bedankt
  • 663853

Ganz einfache Sache ... wenns im eigenen WLAN Netzwerk ist gehe ich mal davon aus das es Mitbewohner sind. Whatsapp kann per Browser aufgerufen werden , dazu muss mit dem Handy nur ein QR-Code am Laptop gescannt werden und schon hat man mit dem Laptop von überall darauf Zugriff.

 

Denke das wäre das einfachste :DD



#10
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ganz einfache Sache ... wenns im eigenen WLAN Netzwerk ist gehe ich mal davon aus das es Mitbewohner sind. Whatsapp kann per Browser aufgerufen werden , dazu muss mit dem Handy nur ein QR-Code am Laptop gescannt werden und schon hat man mit dem Laptop von überall darauf Zugriff.

 

Denke das wäre das einfachste :DD

Fällt leider sehr schnell auf, da die Person die aktiven Sessions leider sehen kann...

 

MfG Xenio


Eingefügtes Bild


#11
Platin

Platin

    ehem. insane

  • Premium Member
  • Likes
    15
  • 35 Beiträge
  • 93 Bedankt
  • Android [root], iPhone
  • Windows, Linux

Fällt leider sehr schnell auf, da die Person die aktiven Sessions leider sehen kann...

 

MfG Xenio

Noch dazu schreibt er, dass die andere Person ein iPhone hat und WhatsappWeb derzeit nur auf Android unterstützt wird.

 

LG



#12
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Genau, das habe ich sogar übersehen.

MfG


Eingefügtes Bild


#13
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Hi,

 

danke an euch für die vielen Anregungen. Es richtig, dass es sich dabei um ein iPhone handelt. Ich bin immer noch mit Kali Linux am spielen. Habe bislang noch keinen Erfolg. Liegt sicherlich auch daran, dass ich bis zum Start des Topics keinerlei Erfahrungen mit Kali bzw. Linux hatte. Ich hatte mir zwischenzeitlich Dsplout für das Android geholt, in der Hoffnung, dass der SSL-Strip dabei einfacher funktionieren wird. Ich bin mir mitterweile auch gar nicht mehr sicher, ob man das ganze per SSL-Strip wirklich schafft. 



#14
FalkE

FalkE

    1337

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    4
  • 349 Beiträge
  • 79 Bedankt
  • Android [root]
  • Linux

klar funktioniert das via SSL-Strip. ich hab einen solchen MitM angriff mal per ettercap gezogen (

Please Login HERE or Register HERE to see this link!

), vorraussetzungen sind wie bei jedem MitM angriff natürlich das du in dem gleichen netzerk wie dein vic bist. dann einfach ettercap und ssl strip laufen lassen und abwarten.

 

was hier glaube ich fehlt ist der umgang mit unix, wobei kali ne GUI hat, sollte also wirklich nicht so schwer sein wenn man sich ein bisschen einliest und die tipps die oben in fülle gegeben wurden befolgt :)


  • Cube gefällt das

#15
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Hi,

 

danke an euch für die vielen Anregungen. Es richtig, dass es sich dabei um ein iPhone handelt. Ich bin immer noch mit Kali Linux am spielen. Habe bislang noch keinen Erfolg. Liegt sicherlich auch daran, dass ich bis zum Start des Topics keinerlei Erfahrungen mit Kali bzw. Linux hatte. Ich hatte mir zwischenzeitlich Dsplout für das Android geholt, in der Hoffnung, dass der SSL-Strip dabei einfacher funktionieren wird. Ich bin mir mitterweile auch gar nicht mehr sicher, ob man das ganze per SSL-Strip wirklich schafft. 

Hallo,

Whatsapp-Nachichten habe ich nocht nicht gesnifft, werde ich aber auch einmal testen...
Aber dafür ist mir das Sniffen von Viber Nachichten vor einigen Monaten gelungen.
Wie FalkE bereits geschrieben hat, fehlen dir die Grundlagen. Die solltest du auch ohne Große Probleme erlernen.

MfG Xenio


Eingefügtes Bild


#16
Juri

Juri

    Moderator

  • Moderator
  • Likes
    271
  • 341 Beiträge
  • 300 Bedankt
  • verifiziert
  • iPhone
  • Windows, Mac OS

Noch dazu schreibt er, dass die andere Person ein iPhone hat und WhatsappWeb derzeit nur auf Android unterstützt wird.

 

LG

Mit iPhone gehts auch. Ein iDevice kann mehr als ein Android-Gerät. Merkt euch das! :)

Please Login HERE or Register HERE to see this link!


Bearbeitet von »Jura, 13 April 2015 - 22:32 Uhr.

Gruß,
»Jurist

Meine Kontonr:

4-517-879


#17
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

klar funktioniert das via SSL-Strip. ich hab einen solchen MitM angriff mal per ettercap gezogen (

Please Login HERE or Register HERE to see this link!

), vorraussetzungen sind wie bei jedem MitM angriff natürlich das du in dem gleichen netzerk wie dein vic bist. dann einfach ettercap und ssl strip laufen lassen und abwarten.

 

was hier glaube ich fehlt ist der umgang mit unix, wobei kali ne GUI hat, sollte also wirklich nicht so schwer sein wenn man sich ein bisschen einliest und die tipps die oben in fülle gegeben wurden befolgt :)

Stimmt - wenn man keinerlei Erfahrung hat, ist das nicht so leicht. Erfahrungen vererben sich ja bekanntlich nicht, deshalb muss ich sie machen ;) Mein anfängliches Problem war, dass ich nicht im richtigen Netz war. Wenn man eine VM Installiert, wird ein VMware Network Adapter erstellt. Das habe ich mittlerweile gelöst. Kannst du mir kurz Feedback geben, ob das Youtube Video, welches ich gepostet habe zum gewünschten Erfolg führt? Danke für deine Unterstützung! 

 

Kurze Frage zu meiner Vorgehensweise:

 

Ich mache die Schritte bzw. befehle wie folgt: 

 

ifconfig =
echo 1 >/proc/sys/net/ipv4/ip_forward
 
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
 
route -n
 
nmap -sS -O GATEWAY/24
 
arpspoof -i eth0 -t VICTIM -r GATEWAY
 
sslstrip -l 8080
 
Wenn ich meinen eigenen Computer teste, kann ich danach keine Website mehr aufrufen. Auch der befehl cat ssltrip.log spuckt gar nichts aus. Jemand eine Idee, woran es liegen kann? 


Thanked by 1 Member:
DirtyGirl

#18
ziipzaaapM16A4

ziipzaaapM16A4

    selfban

  • Banned
  • PIPPIP
  • Likes
    2
  • 4 Beiträge
  • 0 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ditto ebenso das Problem.

zwar ist das schon wieder ein ding fürs neue thema.... ich glaube ich schreibe mal eins falls hier keine antwort kommen sollte



#19
Meikyo

Meikyo

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 21 Beiträge
  • 0 Bedankt

Dürfte man dabei nicht ohnehin auf das Problem treffen, dass alle aktuellen Apps Zertifikats-Pinning nutzen und bei einem untergeschobenen Zertifikat den Dienst verweigern?



#20
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Also ich habe es seinerzeit so nicht geschafft - kann aber auch an meinen Fähigkeiten liegen. Manchmal kann man aber mit der Brain.exe das Problem auch so lösen ;) 





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 242 user(s)


    , .:dodo:., *zone, <Kevin>, 133TFoX, 3eyes, 8TY-83, aaaaaa, AFK_D4m4ge, ali-g, alio202, Alsuna, and6578, andi7668, Ar@m!s, Atomkraft777, aVitamin, Avni, B1nary, Back_Space, Bagdadxx, Black2111, BlackZetsu, blizzard1904, bloedschaf, blue_eyed_devil, bones, Born2Hack, breidi59, brutusania, bumg2, bwon1, Bypass, byte, c++, Caroline, Caruso, caspR, Cent0S, Cheat0r, ChEeTaH182, CHIll0R, Chocofresh, CM1, coxx, Crap, Crowx88, Cube, cubik, Cy0n!X, Cyber Tjak, CyberFlash, cyberwhore, dado187, dakilla1986, Dany1982, DarkICE, dawid38@hotmail.de, Dean36, Denver, desmond, dev-0, DieHinata, DirtyGirl, dischien, Dr. Spic, DR.zydz, DreamSeller, Drived211v2, Dschahid, DudaM, easysurfer, Eliteterror, elmicky, Emalik Xantier, eq22, evoichlnd, eXact, eXalT, fakebuggin, FalkE, fl4shx, flachdach, Framerater, franch, FrogPussyGreen, FullMetall, funstyler, ghost12, Giganet, gonzo, GoWest, gr3yyy, guteluft, gutzuu, H2Olli, HACK00R, hacke2010, hackEmcee, hardstyle1983, haZZ, Heinokel0903, Hekzla, holz96, Huseijnx3, Husti_nett, huttler, ice, Injection, inkognd, Interimere, Irhabi, ivaniog, jabba, Jack_Frost, Janjij, jimador, JohnDS, Johnex, JohnR, johny758, Juri, karotte21, KartRazer, kevte89, keyb0ardz, kHAZYY, kingkev0, L!x, len0, leo1967, lNobodyl, loginman1, loken, lolorollo, longest, Lopus, Lyrix, m1dge2, macinchris, mantwohouse, MarkSantos, Masterzyklon, MDDD, mdiek, Meikyo, Methyl, migoal, Mikailkalem, Mini Rick, Mk3E, most_uniQue, n1nja, Neonxen, neunic, nibble nibble, nischke, Nissan300zx, Nissan300zx77, NoNameMT, Norky, notfound, nummer1717, o0o, OMEGA, Omnipräsent, opfata, osibak, p0pc0rn, PadX18, papillon121, PaulaAbdul, paulaner, pdr0, peppi200, PeterRausDuHund, Phesii, PHIPU, phreshmail, Platin, psner, Psykoon303, puschy3, R3s1stanc3, ranjo12, rastalani, RellicX, Revofire, Rogerlopensio, Rumpel, S33K3R, s3ff, S4lent, SAR, Sash1, SavE1, seiko, Silent0wn3r, Slixer, smc2014, SOCOM, stroker187, subsubsub, SYS64738, T00LStar, t33t86, tadeus, Terrafaux, TheAvenger, tianchrispro, tinarchin, tingle, Toskom4n, Troy, tygaone, UDXR, ueEqlL, undercov, v3571g, vital, vôl, WarRaZzer, wbx32, whitehawk, Woola, x.jh7b, x64ktg, xcrimeex, Xenio, xl3iitches, xmmlegends, XoiL, XR5, xrahitel, xVirtu, xxas, xxxsmackxxx, Zahoor, ziipzaaapM16A4, Zlappost837, znas, Zydelia
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.