Willkommen bei Network & Security     remoteshell-security.com
Partnerseiten
login.php?sid=0f28921b2c769324564d770a73f0d505 profile.php?mode=register&sid=0f28921b2c769324564d770a73f0d505 faq.php?sid=0f28921b2c769324564d770a73f0d505 memberlist.php?sid=0f28921b2c769324564d770a73f0d505 search.php?sid=0f28921b2c769324564d770a73f0d505 index.php?sid=0f28921b2c769324564d770a73f0d505

Foren-Übersicht » Netzwerktechnik » Messenger Gehe zu Seite 1, 2, 3  Weiter
Neues Thema eröffnen  Neue Antwort erstellen Vorheriges Thema anzeigen :: Nächstes Thema anzeigen 
Messenger
BeitragVerfasst am: 01.04.2006 16:50 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Wie geht ein Angreifer eigentlich im Groben vor wenn er versucht einen dialog abzufangen?
Was ist besonders bei messenger-protokollen?

Sry hoffe, die Frage ist nicht zu unpräzise.

mfg
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 01.04.2006 17:50 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Ich denke mal, dass die einfachste Möglichkeit eine 'man in the middle'-Atacke ist...

Also in den Routerr des Opfers einen Tunnel eintragen, Richtung Angreifer, und dann sowas wie Ethereal starten. Dann hat man alle vom Opfer gesendeten Pakete auf seinem PC und Verschlüsseltes kann auch einsehbar geknackt werden. Unverschlüsselte Dialoge wie in ICQ und IRC sind sofort einsehbar.

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 02.04.2006 12:52 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Ja so in etwa hab ichs mir eh gedacht.
Nur einen Tunnel eintragen dürfte sehr schwierig sein oder?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 02.04.2006 18:11 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Hier steht, wie man bei Cisco-Routern Tunnel einrichtet...

Wie man an die Router-Config rankommt ist das andere Problem. Laughing
Es gibt wohl eine Sicherheitsluecke und einen Exploit dafuer, der umgefaehr copy-router-config.pl heisst (imho auf backtrack)...

Sry fuer die Umlaute, aber ich bin zwangsweise mit einer LiveCD unterwegs (immerhin besser als Windows). Wink [/url]


Zuletzt bearbeitet von 4lx am 02.04.2006 21:49, insgesamt einmal bearbeitet

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 02.04.2006 21:43 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Danke für den Link, leider ist er nicht mehr aktiv.
Ich interessiere mich sehr für dieses Thema und will mich auch damit beschäftigen.
Werd mal herumgoogeln.

Kennst du viell. noch andere gute Links dazu?
Oder weiss hier jedmand etwas dazu?

mfg
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 02.04.2006 21:54 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Hehe...
Ich hab mich bei dem Link vertippt... Jetzt ist er gefixt! Wink

Den besten Link, den ich gefunden habe, ist dieser (~125MB)!
Ist ein schoene Demo zum Thema... (Da habe ich auch das mit mit dem Exploit her Wink )

Ich finde das Thema uebrigens auch sehr interessant.

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 03.04.2006 09:49 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Ich habs mal ganz unauffällig verschoben Wink
Denke hie passt es besser rein weil das nicht wirklich ne Sicherheitslücke ist die MitM Atacke.
Ganz allgemein wollte ich sagen,dass man dabei nen vollständig als Router nutzbaren PC haben muss und man schlichtwg sich in die ROlle des Routers oder eines anderen Verbindenden Computers (wie den ICQ Server) drängen muss.Man muss nur den entsprechenden Dienst unterstützen und es schaffen das die Opfer zum falschen PC connecten Wink
Hört sich doch einfach an auch wenns kompliziert ist.

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 03.04.2006 10:48 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




@BlackLotus:
Muss man das wirklich so kompliziert machen?
Also wenn ich dich jetzt richitg verstanden habe, würdest du auf einem Rechner einen ICQ-Login-Server simulieren, der die Daten dann an einen echten Server weiterverschickt. (?)

Die einfachste Methode ist es sicherlich sich physikalisch zwischen den Client und Server zu klemmen, also auf einem Router zum Beispiel Ethereal zu installieren und dann die Pakete für die bestimmte Client-IP zu filtern.

Ich hab hier mal alle drei Möglichkeiten ver-ASCII-t (Bezeichnungen sind doch eindeutig?):

Code:
C-----S--C  //normale Verbindung
C-(A)-S--C  //mitm
C--A-(S)-C  //BL


edit: Dieses Tool ist auch eine sehr praktische Alternative zu Ethereal! Wink

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 03.04.2006 12:24 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Nee da haste das nen bisschen falsch verstanden
es reicht vöölig sich ZWISCHEN Icq und Opfer zu schalten und mitzuschneiden nur theoretich wäre das die optimale Möglichkeit Wink
Das ist ja imho die Idee der MitmA einfach die Aufgabe des Servers zu übernehmen und mitzuschneiden Wink

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 03.04.2006 12:30 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Okay... Wink

Meine Frage war aber auch mehr oder weniger rhetorisch. Razz

Die Umsetzung sollte aber echt sehr schwer sein.^^

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 03.04.2006 12:36 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Ein bisschen^^
Hmm ich schaff das wahrscheinlich in den nächsten hmm Sagen wir mal
10 Jahren nicht^^

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 03.04.2006 12:50 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Hehe. Auch nur, wenn wir nicht alle mit 23 drauf gehen. Wink

Hat jemand eine Ahnung, wie das Account-Passwort bei ICQ verschluesselt und gesendet wird?
Ich habe im Selbsttest nur meine eigene Nummer von meinen Informationen finden koennen.
Danach sendet der Server sofort die Buddylist...

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 03.04.2006 13:24 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hmm.. ja das Prinzip ist sehr einfach nur die Praxis ist schwierig.

Wie bringe ich den router dazu alles auf meinen "router" umzuleiten?
Es wär schon hilfreich wenn ich wüsste wie man ihn anspricht.

Was ich bisjetzt gelesen habe, muss man es schaffen den router anzusprechen und ARP tabellen zu ändern.
Da war auch noch irgendwas mit gefälschten Paketen die dem router mitteilen sollen, dass dein "router" der ist der das schnellste routing gewährleistet.

Ich hoff ich rede jetzt keinen Blödsinn und werde auch weitergoogeln und was dazu lesen.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 03.04.2006 14:08 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Wenn du WLan hast müsste es glaube ich auch so gehen:
Installier Ethereal
Fang alle Pakete ab die deine WLankarte empfängt allerdings ohne mit dem WLan verbunden zu sein.
Entschlüssel alle Pakete mit dem WEP Key und guck dir die loggs an Wink

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 03.04.2006 14:26 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hier zwei links

http://www.bsi.de/gshb/deutsch/m/m02276.htm
http://www.heise.de/security/artikel/44824
Benutzer-Profile anzeigen Private Nachricht senden
Messenger
Foren-Übersicht » Netzwerktechnik
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Alle Zeiten sind GMT + 1 Stunde  
Seite 1 von 3  
Gehe zu Seite 1, 2, 3  Weiter
  
  
 Neues Thema eröffnen  Neue Antwort erstellen  


Forensicherheit

Powered by phpBB © 2001-2004 phpBB Group
phpBB Style by Vjacheslav Trushkin
Deutsche Übersetzung von phpBB.de


remoteshell-security.com | Partner | Boardregeln | Impressum