Сейчас на форуме: subword, rtsgreg1989, zds, _MBK_ (+6 невидимых)

 eXeL@B —› Основной форум —› Как вычислить, кто в сети сообщения аськи прослушивает?
Посл.ответ Сообщение

Ранг: 1.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 декабря 2007 10:22
· Личное сообщение · #1

Есть подозрения и хотелось бы вычислить с какого компьютера.



Ранг: 172.2 (ветеран)
Активность: 0.070
Статус: Участник

Создано: 05 декабря 2007 10:34
· Личное сообщение · #2

если сеть на коммутаторе, то подозрения необоснованы, если к нему самому нет доступа у "снифающего", если на концентраторе, то без шифрования передаваемого траффа твои мессаги сниффать может кто угодно

-----
HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE




Ранг: 1.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 декабря 2007 10:35
· Личное сообщение · #3

сеть на простых свичах



Ранг: 39.6 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 05 декабря 2007 10:40 · Поправил: NetSpider
· Личное сообщение · #4

Еще вариант, если у вас стоит контроллер домена и человек знает пароль админа, то можно зайти на админские шары и посмотреть хистори.
Например, \\10.1.1.1\C$\Program Files\QIP\Users\xxxxxxxxx\History\



Ранг: 39.6 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 05 декабря 2007 10:44
· Личное сообщение · #5

А вообще в нете есть вот такая софтина.
www.securityfriday.com/products/promiscan.html




Ранг: 279.1 (наставник)
Активность: 0.160
Статус: Участник
wizard

Создано: 05 декабря 2007 15:54
· Личное сообщение · #6

vajo пишет:
сеть на простых свичах


Свитч это и есть коммутатор ,соответственно хаб это концентратор .

ProTeuS пишет:
без шифрования передаваемого траффа твои мессаги сниффать может кто угодно


так трафик не только в аске не шифруется ,http, telnet и т.д. вобщем и при автроризации на сайтах пароль идёт в открытом виде ,если это не HTTPS конечно .

-----
Что один человек сделал , другой всегда сломать может...




Ранг: 159.1 (ветеран), 7thx
Активность: 0.130
Статус: Участник

Создано: 05 декабря 2007 16:42 · Поправил: tempread
· Личное сообщение · #7

ProTeuS
если сеть на коммутаторе, то подозрения необоснованы


Еще как могут быть обоснованы
Используешь arp spoofing и снифаешь, кого хочешь,пока админ по ушам не надает



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 05 декабря 2007 18:20
· Личное сообщение · #8

Юзайте джабер с SSL, и GPG шифрование для каждого контакта отдельно. И никто вас никогда не прослушает.

-----
PGP key <0x1B6A24550F33E44A>





Ранг: 279.1 (наставник)
Активность: 0.160
Статус: Участник
wizard

Создано: 05 декабря 2007 19:14
· Личное сообщение · #9

tempread пишет:
Еще как могут быть обоснованы
Используешь arp spoofing и снифаешь


Скольто программ в сети видел ,которые используют arp spoofing ,но работоспособную так и не нашел ,может tempread ты знаешь такую ?

-----
Что один человек сделал , другой всегда сломать может...




Ранг: 159.1 (ветеран), 7thx
Активность: 0.130
Статус: Участник

Создано: 05 декабря 2007 19:26
· Личное сообщение · #10

MACKLIA
Cain & Abel




Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 05 декабря 2007 20:36 · Поправил: [HEX]
· Личное сообщение · #11

MACKLIA
Не в обиду сказано, но если руки не оттуда ростут, то тут какую прогу не пробуй она работать не будет.

Достаточно любой снифер + спуфер (для заруливания трафа).
Можно и свичку зафлудить тогда она будет работать как обычный хаб.

А если говорить именно по теме, то проверь арп таблицу и сравни мак адрес шлюза тот что у тебя в арп таблице с тем что в действительности должен быть спроси у админа сетки ну или у знакомых из той же подсети при условии что снифают целеноправно только тебя.

Но незавбываем так же что читать переписку могут и не только снифая трафик, но и при нахождении трояна на твоем ведре. Так что может быть все очень даже и банально до безобразия.

Чтобы защититься от снифинга интернет трафика достаточно прописать статичную запись в арп таблицу для твоего шлюза.

-----
Computer Security Laboratory





Ранг: 387.4 (мудрец)
Активность: 0.170
Статус: Участник
системщик

Создано: 05 декабря 2007 21:36
· Личное сообщение · #12

Эта, народ, не забывайте что нормальный layer 3/4 switch можно отконфигурить что б делал redirect для src_address:src_port:dest_address:dest_port на proxy:port. Ещё можно на router-e (на котором обычно NAT и firewall) прописать log в трафика на каких-то портах.




Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 05 декабря 2007 22:42
· Личное сообщение · #13

s0larian
Щас наверное не расматривается вариант что снифает трафик админ сетки
А так само собой если есть доступ к умной свички 3 или 4го уровня, то можно отзеркалить трафик незаметно на себя. Ну а на ведре которое натит и фильтрует трафик тем более не составит труда каптурить любой трафик и читать даже SSL трафик если никто не заметит подмену сертификатов.

-----
Computer Security Laboratory





Ранг: 387.4 (мудрец)
Активность: 0.170
Статус: Участник
системщик

Создано: 05 декабря 2007 23:31
· Личное сообщение · #14

[HEX] пишет:
читать даже SSL трафик если никто не заметит подмену сертификатов.

Ага, browser только обматюгает что cert к domain не подходит




Ранг: 279.1 (наставник)
Активность: 0.160
Статус: Участник
wizard

Создано: 05 декабря 2007 23:55
· Личное сообщение · #15

[HEX] пишет:
Не в обиду сказано, но если руки не оттуда ростут, то тут какую прогу не пробуй она работать не будет.


Так кто обижается на людей ,которые строят свои выводы неизвестно на чем (наверное на своём богатом воображении) ,[HEX] ты ведь не знаишь какие я проги использовал ,следовательно не можешь знать у кого руки кривые - у меня или у разработчиков этих прог

-----
Что один человек сделал , другой всегда сломать может...





Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 06 декабря 2007 00:49
· Личное сообщение · #16

MACKLIA
Согласен могу и ошибаться поэтому и написал чтобы без обид.
Но судя по результатам поиска в поисковиках на эту тему легко можно было наталкнуться на Cain&Abel для винды или Ettercap для линуха со встроенными арп спуфферами и в которых тяжело добиться не работоспособности того или иного.

Да и как я уже написал достаточно воспользоваться бородатой утилитой arpspoof и тогда можно вообще юзать любой снифер в сетках построенных на свичках.

-----
Computer Security Laboratory




Ранг: 8.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 декабря 2007 00:12
· Личное сообщение · #17

Насколько я помню в том же Cain & Abel есть функция, определяющая у кого в подсети сетевая карта находится в promiscuous mode посредством ARP Test'а.
Если я не путаю его разроботчики хвалились, что сам каин на эту фишку не палится (последние версии).


 eXeL@B —› Основной форум —› Как вычислить, кто в сети сообщения аськи прослушивает?
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати