man in the middle


Rispondi
    Rispondi citando

man in the middle

keen » Mar Ago 11, 2009 4:11 pm

ciao a tutti ragazzi da qualche tempo mi sono appassionato di attacchi man in the middle, cercando sulla rete ho trovato la guida per eseguirli sulla rete locate tramite il programma ettercap.

volevo chiedervi se ci sono programmi di questo tipo per eseguire attacchi da remoto per esempio il pc di tizio comunica con quello di caio io sono sempronio e "mi devo mettere in mezzo" come si può fare? grazie a tutti

keen
User Newbie
User Newbie
 
Messaggi: 2
Registrato: 11/08/09 16:03
    Invia messaggio privato Profilo  

    Rispondi citando

Re: man in the middle

francois007 » Mar Ago 11, 2009 8:08 pm

In qualità di coadmin del sito ti chiedo di rileggere attentamente le regole del nostro forum...

In caso contrario sarò costretto a editare il messaggio!

_________________
Hosting, Server Managed & VPS

francois007
SuperMod
SuperMod
 
Messaggi: 856
Registrato: 01/03/07 00:29
Residenza: LINUX KERNEL
    Invia messaggio privato Profilo [ Nascosto ] HomePage MSN

    Rispondi citando

Uriel_Science » Mer Ago 12, 2009 3:34 pm

Ciao francois007,

concordo pienamente quello che dici... ma credo che la teoria sia quanto meno da spiegare.....

Se Keen è davvero interessato alla questione Mitm(argomento di difficile e lungo trattamento) dovrebbe conoscere almeno le basi delle reti....

In base a quanto detto in precendeza ti spiego in modo teorico le differenze:

LAN:

Gli attacchi di spoofing in ambienti switchati sulle reti locali possono essere di 2 tipologie:

-DoS
-Mitm.

Cosa cambia?

Nel primo rendi la macchina da te colpita impossibilitata ad effettuare la comunicazione con il suo "vero" interlocutore

PcVittima-> Attacker / VeroInterlocutore

Nel secondo caso, invece, le informazioni vengono inviate prima al pc Attacker e poi vengono inviate al vero interlocutore, e viceversa. Quindi

PcVittima -> Attacker ->VeroInterlocutore
VeroInterlocutore<-Attacker<-PcVittima

In questo modo il pc della vittima non avverte alcuna interruzione di linea.

Queste tecniche si avvalgono dell'ArpPoisoning cioè:
IDENTIFICARSI COME IL COMPUTER DI DESTINAZIONE.

WAN:

Per quanto riguarda questo tipo di connessioni occorre fare un avvertimento:
NON PUOI FARE ARP POISONING.
Il che vuol dire che o riesci ad infiltrarti tra i 2 ISP(quello della vittima e quello del Server) oppure ti fermi qui.

Effettuare quindi il Mitm è impossibile.

Cmq esistono altre tecniche di "spionaggio" delle connessioni.

HTTP è un protocollo che funziona su TCP/IP quindi possiede le sue proprietà.

Quando viene effettuata la get di un file su di un server vengono eseguite le seguenti operazioni:

-Sync
-Sync-ACK
-ACK
-Fin
-Rst

nel momento che c'è l'operazione di Sync-ACK e ACK occorre fare un Hijacking di sessione.

Spero di che mi capiate il più possibile, ma spiegare questo argomento in un topic mi risulta impossibile.

CIAOOOOOOO Wink

_________________
www.uriel1988.altervista.org


Uriel_Science
Programmatore
Programmatore
 
Messaggi: 285
Registrato: 05/01/09 11:56
    Invia messaggio privato Profilo  

    Rispondi citando

xxx » Mer Ago 26, 2009 8:40 am

Ottima spiegazione,grazie! Wink

xxx
User
User
 
Messaggi: 52
Registrato: 20/12/08 07:27
Residenza: bg
    Invia messaggio privato Profilo   HomePage MSN

    Rispondi citando

Uriel_Science » Mer Ago 26, 2009 8:51 am

de nada amico!
se posso aiutare lo faccio volentieri

_________________
www.uriel1988.altervista.org


Uriel_Science
Programmatore
Programmatore
 
Messaggi: 285
Registrato: 05/01/09 11:56
    Invia messaggio privato Profilo  


Rispondi

Hacking

Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi