cryz Geschrieben 30. Juli 2009 Teilen Geschrieben 30. Juli 2009 (bearbeitet) Hi ihrs! Ich bin neu hier auf der HP angemeldet, allerdings habe ich des öfteren hier vorbeigeschaut Momentan mach ich ein Praktikum im IT-Bereich. Mir wurde folgendes Setup gegeben: Laptop (Opfer) Cisco 1710er Router (Gate) Switch PC (Böser "MITM") Alle Komponenten sind an einen Switch angebunden. Der Laptop versucht sich per Telnet beim Router einzuloggen. Das Passwort soll der MITM abfangen. So... Aufgabe sei es mit dem Laptop sich auf dem Router mit einem Passwort einzuloggen... Das Passwort kann ich frei wählen... Aber ist jetzt weniger relevant. Denn die Hauptaufgabe liegt darin, dieses Passwort mit meinem PC über MITM abzufangen... Tools etc kann ich frei wählen, nur ich soll das hinbekommen... Wegen Tools... Mein PC hat XP und der Laptop hat Ubuntu drauf... Ich dachte ich geh das über ARPSpoofing an allerdings kenne ich mich in der hinsicht überhaupt nicht aus und bin in einem tiefen Loch... Bevor Ihr das jetzt hier im Forum postet (Nutzungsbedingung) wäre ich euch dankbar wenn Ihr mir evt über einer PM oder ICQ helfen könnt... ICQ: 214682438 Greetings Dennis Bearbeitet 30. Juli 2009 von cryz Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
flashpixx Geschrieben 30. Juli 2009 Teilen Geschrieben 30. Juli 2009 Ich geb hier nur mal den Hinweis auf "Netzwerkverkehr loggen bzw mitschneiden". Man-In-The-Middel heisst nichts anderes, dass ein Angreifer aus dem Datenverkehr, der über einen bestimmten Knoten laufen muss, mit hören kann und daraus Informationen gewinnen soll. Auch die Bitte an die anderen Poster: Fertige Lösungen helfend dem OP nicht den Sachverhalt selbst zu verstehen und ihn sich zu erarbeiten Phil Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cryz Geschrieben 30. Juli 2009 Autor Teilen Geschrieben 30. Juli 2009 Dank dir Flashpixx, dem bin ich mir jedoch bewusst. Ich muss dem "Opfer" vermitteln das ich (in dem Fall PC") die IP vom Gateway habe und das "Opfer" die Pakete zu mir schickt. Nur ich habe keinerlei Ahnung wie ARPSpoof aussieht, Fragrouter erst recht nicht, aber es heißt, das ich mit ARPSpoof z.B. den ARP-Cache manipulieren kann um somit auf meinen PC zu verweisen. Nur ich frage mich dann, ob es mit diesem Programm so einfach ist? Bzw. habe ich da etwas vergessen? Mein nächster Schritt wäre ja den Verkehr über den PC zu schalten... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
flashpixx Geschrieben 30. Juli 2009 Teilen Geschrieben 30. Juli 2009 Da Du einen Switch hast, kannst Du nicht so ohne weiteres dran, denn der Switch schaltet eine Verbindung zwischen Opfer und Router direkt durch, Du kommst nicht dran, da dies aufgrund der MAC Adresse erfolgt. Kleiner Hinweis: Monitoringport am Switch Man in the Middle muss nicht zwingend heißen, dass der Datenverkehr komplett über Dich läuft, mitlesen ist auch "erlaubt". In diesem Fall wäre der Switch "Middle" Phil Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
afo Geschrieben 30. Juli 2009 Teilen Geschrieben 30. Juli 2009 Wenn er den Switch konfigurieren kann. Ansonsten: Cain & Abel. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cryz Geschrieben 30. Juli 2009 Autor Teilen Geschrieben 30. Juli 2009 Eben das ist mein Problem.. Der switch ist nen nicht-konfigurierbarer, ansonsten hätte ich das wirklich mit Port spiegeln versuchen können hmpf Cain & Able, da ist doch ARPSpoof drin oder? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cortexneo Geschrieben 28. Juli 2014 Teilen Geschrieben 28. Juli 2014 frage ist der netgear Universal WiFi Range Extender WN3000RP noch wüber ports ne lücke oder haben die schon ne fireware rausgebracht Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 28. Juli 2014 Teilen Geschrieben 28. Juli 2014 frage ist der netgear Universal WiFi Range Extender WN3000RP noch wüber ports ne lücke oder haben die schon ne fireware rausgebracht Entschuldige bitte, aber wenn du fachliche Fragen hast, dann erstell einen neuen Text statt einfach deine Fragen in einem bestehenden Thread abzukippen. Zudem sei mir die Frage gestattet: was willst du da fragen? Du schreibst unverständlich! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
GoaSkin Geschrieben 4. August 2014 Teilen Geschrieben 4. August 2014 Falls du die Möglichkeit hast, mit Hilfe eines Rechners mit zwei LAN-Anschlüssen ein Bridge aufzusetzen (eine Software, den Datenverkehr so durchreicht, als wäre der PC ein Switch), könntest du darauf den Verkehr mit dem Programm Wireshark analysieren. Dieses Programm ist sehr mächtig. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nase1337 Geschrieben 14. August 2014 Teilen Geschrieben 14. August 2014 Hi, ich kenne mich leider nicht so recht mit den ganzen Thema aus. Aber ich schätze das von dir gewünschte funktioniert ganz gut mit Cain & Able. Dort trägst sich der PC als Gateway ein, empfängt die Pakete (loggt schön PW's etc mit) und schickt sie dann weiter an den wirklichen Gateway. Und ja Cain & Able nutzt auch ARPSpoofing. //edit: Ok, gerade erst gesehen dass der Anfangsthread schon ein paar Jahre alt ist....:beagolisc Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.