Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

14.10.2006, 15:12
|
|
Новичок
Регистрация: 17.08.2006
Сообщений: 18
Провел на форуме: 45091
Репутация:
0
|
|
Cain & Abel APR ?
Ситуация следующая
Есть локал сеть, у жертвы(192.168.ххх.х) есть доступ в инет. Хочу что бы когда жертва за ходит к примеру на ЯНДЕКС попадал не на яндекс а на мой локальный http. Должно работать по средствам DNS-APR или HTTP-APR. Cain как я понимаю умеет это делать но не получается настроить  помогите плиз с настройками а точнее с закладкой APR. Или можно просто скинуть ссылку по работе с этой прогой. Заранее спасибо !!!
|
|
|

14.10.2006, 15:27
|
|
HARDstasy
Регистрация: 26.11.2004
Сообщений: 1,367
Провел на форуме: 4226592
Репутация:
2175
|
|
ты 4толь ARP-Poisoning между жертвой и яндексом вздумал сделать?
насколько помню, отравляемый ип и спуфаемый должны быть в одной подсети
|
|
|

15.10.2006, 13:35
|
|
Новичок
Регистрация: 14.11.2005
Сообщений: 27
Провел на форуме: 78674
Репутация:
24
|
|
Ну арп можно делать кажись тока в локальной сети.
Потом Цэйн тебе только поможет перехватывать пароли. Ещё не факт что эта фишка пройдёт так как всё зависит от защищённости сетки и её настройки.
Впринцыпе схема такая по умолчанию жертва отправляет пакеты через свич. При арп ты обмнываешь жертву что типа ты свич и жертва начинает посылать покеты через тебя а не через свич.
Для таких целей лучше юзать "бактрак" там линукс и весь софт уже собран.
|
|
|

15.10.2006, 16:18
|
|
Новичок
Регистрация: 17.08.2006
Сообщений: 18
Провел на форуме: 45091
Репутация:
0
|
|
В моей локалке APR точно работает ! перехватывать этим методом удаётся пароли как с http а так же и ICQ. Затача заклучается в проникновении на чужой комп методом подставки ложного http. Не ужели ни кто не пользуется cain & abel 
|
|
|

16.10.2006, 08:57
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
http://www.xakep.ru/magazine/xa/078/068/3.asp
Где, маршрутизатор - это ты сам.
|
|
|

16.10.2006, 19:44
|
|
Новичок
Регистрация: 17.08.2006
Сообщений: 18
Провел на форуме: 45091
Репутация:
0
|
|
ELEKT спасибо конечно ! но эту статью я уже читал  но про то как в cain организовать подмену DNS или HTTP ни чего нет  .
|
|
|

22.10.2006, 06:21
|
|
Познающий
Регистрация: 21.10.2006
Сообщений: 62
Провел на форуме: 346258
Репутация:
22
|
|
Подразумевается что возможно двухсторонний ( two half) arp-poisoning == у вас 1 гейт для выхода в WAN.
1.Запускаешь Cain.
2.Врубаешь режим снифера, cканишь сетку, yаходишь все живые компы, выбираешь себе жертву(ы).
3.Идешь в секцию ARP, добавляешь жертву(ы) и гейт в арп-poisoning лист. Жмешь Start/Stop arp.
4.Убеждаешься что arp-poisoning 2ух сторонний, т.е. полноценно передаются пакеты от жертвы к гейту и наоборот.
5.Идешь в arp-dns, добавляешь запись для подмены DNS запроса на yandex (или что там ?), с указанием адреса куда будет производить редирект.
всё!
... в идеале для этой цели хорошо иметь две машины ( 2ой сервер ждет перенаправленый запрос)
... и другую ось. =) ( Под w32 XP/2k маршрутизация хромает, да и Cain при долгой работе очень и очень не стабилен)
as simple: )) one *nix likle system
Код:
1st terminal
root@localhost.box# fragrouter -B1
2nd terminal
root@localhost.box# arpspoof -t жертва_IP гейт_IP
3rd terminal
root@localhost.box# dnsspoog
|
|
|

22.10.2006, 11:36
|
|
Новичок
Регистрация: 17.08.2006
Сообщений: 18
Провел на форуме: 45091
Репутация:
0
|
|
WAN это конечно хорошо но у меня LAN  а вот "two half" надо проверить.
|
|
|

22.10.2006, 22:16
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
Сообщение от goblin8
ELEKT спасибо конечно ! но эту статью я уже читал  но про то как в cain организовать подмену DNS или HTTP ни чего нет  .
Про КАК настроить Каина есть ещё в каком-то Хакере за 2005 год СО СКРИНШОТАМИ. Качай pdf-ки с http://wisesoft.ru/
По поводу DNS или HTTP читать тут: http://www.ru24-team.net/articles/nitrex/ru24_dnspoof.html " Атаки класса DNS-cпуфинг"
|
|
|

22.10.2006, 22:44
|
|
Познающий
Регистрация: 21.10.2006
Сообщений: 62
Провел на форуме: 346258
Репутация:
22
|
|
Сообщение от goblin8
WAN это конечно хорошо но у меня LAN  а вот "two half" надо проверить.
)) лол, у всех LAN. Нижняя арея на вкладке arp носит название == WAN View, в ней то и отбражается количетсво переадресованных пакетов из/в внешней сети в текущую подсеть. full-routing
добавлено...
DNS Redirecting на oxid`е >>
Код:
http://oxid.altervista.org/phpBB2/viewtopic.php?t=20
Последний раз редактировалось naqnaq; 24.10.2006 в 08:07..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|