PDA

Просмотр полной версии : Cain & Abel APR ?


goblin8
14.10.2006, 15:12
Ситуация следующая :confused:
Есть локал сеть, у жертвы(192.168.ххх.х) есть доступ в инет. Хочу что бы когда жертва за ходит к примеру на ЯНДЕКС попадал не на яндекс а на мой локальный http. Должно работать по средствам DNS-APR или HTTP-APR. Cain как я понимаю умеет это делать но не получается настроить :mad: помогите плиз с настройками а точнее с закладкой APR. Или можно просто скинуть ссылку по работе с этой прогой. Заранее спасибо !!!

ProTeuS
14.10.2006, 15:27
ты 4толь ARP-Poisoning между жертвой и яндексом вздумал сделать?
насколько помню, отравляемый ип и спуфаемый должны быть в одной подсети

infothief
15.10.2006, 13:35
Ну арп можно делать кажись тока в локальной сети.

Потом Цэйн тебе только поможет перехватывать пароли. Ещё не факт что эта фишка пройдёт так как всё зависит от защищённости сетки и её настройки.

Впринцыпе схема такая по умолчанию жертва отправляет пакеты через свич. При арп ты обмнываешь жертву что типа ты свич и жертва начинает посылать покеты через тебя а не через свич.

Для таких целей лучше юзать "бактрак" там линукс и весь софт уже собран.

goblin8
15.10.2006, 16:18
В моей локалке APR точно работает ! перехватывать этим методом удаётся пароли как с http а так же и ICQ. Затача заклучается в проникновении на чужой комп методом подставки ложного http. Не ужели ни кто не пользуется cain & abel :mad:

Elekt
16.10.2006, 08:57
http://www.xakep.ru/magazine/xa/078/068/3.asp

Где, маршрутизатор - это ты сам.

goblin8
16.10.2006, 19:44
ELEKT спасибо конечно ! но эту статью я уже читал :) но про то как в cain организовать подмену DNS или HTTP ни чего нет :(.

naqnaq
22.10.2006, 06:21
Подразумевается что возможно двухсторонний (two half) arp-poisoning == у вас 1 гейт для выхода в WAN.
1.Запускаешь Cain.
2.Врубаешь режим снифера, cканишь сетку, yаходишь все живые компы, выбираешь себе жертву(ы).
3.Идешь в секцию ARP, добавляешь жертву(ы) и гейт в арп-poisoning лист. Жмешь Start/Stop arp.
4.Убеждаешься что arp-poisoning 2ух сторонний, т.е. полноценно передаются пакеты от жертвы к гейту и наоборот.
5.Идешь в arp-dns, добавляешь запись для подмены DNS запроса на yandex (или что там ?), с указанием адреса куда будет производить редирект.
всё!
... в идеале для этой цели хорошо иметь две машины (2ой сервер ждет перенаправленый запрос)
... и другую ось. =) (Под w32 XP/2k маршрутизация хромает, да и Cain при долгой работе очень и очень не стабилен)

as simple: )) one *nix likle system

1st terminal
root@localhost.box# fragrouter -B1
2nd terminal
root@localhost.box# arpspoof -t жертва_IP гейт_IP
3rd terminal
root@localhost.box# dnsspoog

goblin8
22.10.2006, 11:36
WAN это конечно хорошо но у меня LAN :) а вот "two half" надо проверить.

Elekt
22.10.2006, 22:16
ELEKT спасибо конечно ! но эту статью я уже читал :) но про то как в cain организовать подмену DNS или HTTP ни чего нет :(.

Про КАК настроить Каина есть ещё в каком-то Хакере за 2005 год СО СКРИНШОТАМИ. Качай pdf-ки с http://wisesoft.ru/

По поводу DNS или HTTP читать тут: http://www.ru24-team.net/articles/nitrex/ru24_dnspoof.html " Атаки класса DNS-cпуфинг"

naqnaq
22.10.2006, 22:44
WAN это конечно хорошо но у меня LAN :) а вот "two half" надо проверить.
)) лол, у всех LAN. Нижняя арея на вкладке arp носит название == WAN View, в ней то и отбражается количетсво переадресованных пакетов из/в внешней сети в текущую подсеть. full-routing



добавлено...

DNS Redirecting на oxid`е >>
http://oxid.altervista.org/phpBB2/viewtopic.php?t=20

Elekt
21.11.2006, 20:02
Из журнала x-web6.

Общеизвестное недосказанное или атака на DNS кэш by Free_Hunt (http://webx.stsland.ru/hack55.html)

Fols
06.01.2007, 09:48
Про КАК настроить Каина есть ещё в каком-то Хакере за 2005 год СО СКРИНШОТАМИ. Качай pdf-ки с http://wisesoft.ru/



Перелапатил pdf-ки за 2005 год не нашел :(