03.04.2014 Views

Май - Xakep Online

Май - Xakep Online

Май - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

взлом<br />

«Три девицы под окном пряли поздно вечерком…» Kismet и Ettercap рядышком<br />

протоколов: TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP,<br />

NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS,<br />

SNMP, HALF LIFE, QUAKE 3, MSN, YMSG. Программа может перехватывать<br />

пакеты, не подключаясь к сети. Нам это может пригодиться, например, в<br />

ситуации, когда имеется удаленная беспроводная сеть с очень мощной<br />

антенной и передатчиком, причем наше оборудование сеть видит, но подключиться<br />

не может, поскольку мощности наших примочек не хватает на то,<br />

чтобы посылать в нее пакеты, а вот ловить — пожалуйста. Итак, поехали!<br />

В чан с головой<br />

Установка Ettercap ничем не отличается от установки какой-либо другой<br />

программы под Linux:<br />

иНСтАЛЛЯциЯ иЗ иСХОДНОГО КОДА<br />

tar — zxvf ettercap-NG-0.7.3.tar.gz<br />

cd ettercap-NG-0.7.3<br />

sudo configure<br />

sudo make<br />

sudo make install<br />

После установки программы надо бы запустить ее и посмотреть, что она<br />

может. Существует версия для GTK+, но я предпочитаю консольную. За<br />

запуск консольной версии отвечает ключ ‘–С’:<br />

sudo ettercap — C<br />

Дальше — как показано на скриншотах: «Sniff Unified sniffing <br />

iface_name File Start sniffing».<br />

Теперь осталось направить антенну в нужную сторону и собирать красиво<br />

вываливающиеся пароли. Если сеть шифрованная, но у нас имеется<br />

ключ, то Ettercap можно его скормить и все шифрованные пакеты будут<br />

разобраны по кусочкам.<br />

На этом ликбез по программе Ettercap окончен. Если ты заинтересовался,<br />

можешь почитать о ней в Сети, благо информации по ней там очень много.<br />

А теперь я расскажу о том, как одновременно, используя одну карточку,<br />

собирать уязвимые IVS-пакеты, ломать ключ, заныканный в этих пакетах,<br />

и снифать близлежащие нешифрованные, либо уже с ломаным ключом<br />

сети.<br />

Надфилем по конфигу<br />

Первым делом нам понадобится поправить конфиг Kismet.<br />

sudo mcedit /etc/Kismet/kismet.conf<br />

... находим в нем строки:<br />

# Do we write data packets to a FIFO for an external<br />

data-IDS (such as<br />

Snort)?<br />

# See the docs before enabling this.<br />

#fifo=/tmp/kismet_dump<br />

Убираем символ комментария перед параметром fifo, чтобы получилось:<br />

fifo=/tmp/kismet_dump<br />

Закрываем конфиг (с сохранением) и топаем в другое окно/вкладку<br />

терминала.<br />

Уже не просто сито<br />

Для начала нам нужно запустить Kismet, чтобы он создал temp-файл, из<br />

которого будет читать Ettercap.<br />

Не обращая внимания на матерок, переходим к другому окну и запускаем<br />

Ettercap с параметром ‘–r’ (это ключ чтения файла), указывая на tempфайл,<br />

создаваемый конфигом.<br />

Ettercap — C –r /tmp/kismet_dump<br />

Затем: «Sniff Unified sniffing iface_name». Теперь вместо имени<br />

интерфейса пишем «all» или «any».<br />

Процесс запуска программы<br />

xàêåð 05 /101/ 07<br />

/<br />

083

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!