Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Защита ОС: вирусы, антивирусы, файрволы. (https://forum.antichat.xyz/forumdisplay.php?f=80)
-   -   Cain & Abel APR ? (https://forum.antichat.xyz/showthread.php?t=25356)

goblin8 14.10.2006 15:12

Cain & Abel APR ?
 
Ситуация следующая :confused:
Есть локал сеть, у жертвы(192.168.ххх.х) есть доступ в инет. Хочу что бы когда жертва за ходит к примеру на ЯНДЕКС попадал не на яндекс а на мой локальный http. Должно работать по средствам DNS-APR или HTTP-APR. Cain как я понимаю умеет это делать но не получается настроить :mad: помогите плиз с настройками а точнее с закладкой APR. Или можно просто скинуть ссылку по работе с этой прогой. Заранее спасибо !!!

ProTeuS 14.10.2006 15:27

ты 4толь ARP-Poisoning между жертвой и яндексом вздумал сделать?
насколько помню, отравляемый ип и спуфаемый должны быть в одной подсети

infothief 15.10.2006 13:35

Ну арп можно делать кажись тока в локальной сети.

Потом Цэйн тебе только поможет перехватывать пароли. Ещё не факт что эта фишка пройдёт так как всё зависит от защищённости сетки и её настройки.

Впринцыпе схема такая по умолчанию жертва отправляет пакеты через свич. При арп ты обмнываешь жертву что типа ты свич и жертва начинает посылать покеты через тебя а не через свич.

Для таких целей лучше юзать "бактрак" там линукс и весь софт уже собран.

goblin8 15.10.2006 16:18

В моей локалке APR точно работает ! перехватывать этим методом удаётся пароли как с http а так же и ICQ. Затача заклучается в проникновении на чужой комп методом подставки ложного http. Не ужели ни кто не пользуется cain & abel :mad:

Elekt 16.10.2006 08:57

http://www.xakep.ru/magazine/xa/078/068/3.asp

Где, маршрутизатор - это ты сам.

goblin8 16.10.2006 19:44

ELEKT спасибо конечно ! но эту статью я уже читал :) но про то как в cain организовать подмену DNS или HTTP ни чего нет :(.

naqnaq 22.10.2006 06:21

Подразумевается что возможно двухсторонний (two half) arp-poisoning == у вас 1 гейт для выхода в WAN.
1.Запускаешь Cain.
2.Врубаешь режим снифера, cканишь сетку, yаходишь все живые компы, выбираешь себе жертву(ы).
3.Идешь в секцию ARP, добавляешь жертву(ы) и гейт в арп-poisoning лист. Жмешь Start/Stop arp.
4.Убеждаешься что arp-poisoning 2ух сторонний, т.е. полноценно передаются пакеты от жертвы к гейту и наоборот.
5.Идешь в arp-dns, добавляешь запись для подмены DNS запроса на yandex (или что там ?), с указанием адреса куда будет производить редирект.
всё!
... в идеале для этой цели хорошо иметь две машины (2ой сервер ждет перенаправленый запрос)
... и другую ось. =) (Под w32 XP/2k маршрутизация хромает, да и Cain при долгой работе очень и очень не стабилен)

as simple: )) one *nix likle system

Код:

1st terminal
root@localhost.box# fragrouter -B1
2nd terminal
root@localhost.box# arpspoof -t жертва_IP гейт_IP
3rd terminal
root@localhost.box# dnsspoog


goblin8 22.10.2006 11:36

WAN это конечно хорошо но у меня LAN :) а вот "two half" надо проверить.

Elekt 22.10.2006 22:16

Цитата:

Сообщение от goblin8
ELEKT спасибо конечно ! но эту статью я уже читал :) но про то как в cain организовать подмену DNS или HTTP ни чего нет :(.

Про КАК настроить Каина есть ещё в каком-то Хакере за 2005 год СО СКРИНШОТАМИ. Качай pdf-ки с http://wisesoft.ru/

По поводу DNS или HTTP читать тут: http://www.ru24-team.net/articles/nitrex/ru24_dnspoof.html " Атаки класса DNS-cпуфинг"

naqnaq 22.10.2006 22:44

Цитата:

Сообщение от goblin8
WAN это конечно хорошо но у меня LAN :) а вот "two half" надо проверить.

)) лол, у всех LAN. Нижняя арея на вкладке arp носит название == WAN View, в ней то и отбражается количетсво переадресованных пакетов из/в внешней сети в текущую подсеть. full-routing



добавлено...

DNS Redirecting на oxid`е >>
Код:

http://oxid.altervista.org/phpBB2/viewtopic.php?t=20


Время: 20:15