duda sobre sniffeo de red.

Iniciado por alt+f4, 2 Abril 2013, 23:24 PM

0 Miembros y 1 Visitante están viendo este tema.

alt+f4

Hola amigos  me presento, una duda que tengo sobre un video de mundo hacker posteo el link.

http://www.youtube.com/watch?v=AYrlBE9_t2c&list=HL1364934373

A ver si alguien pudiese solucionarme el cacao que tengo que estoy frustrado de tanto buscar y no encontrar. Mi duda radica en que sniffer o software que utiliza yago en el min 19:09 sale la shell pero no se aprecia, puede que sea el wireshark aunque para sacar tráfico de paquetes en https que es como se conecta Facebook es complicado por el cifrado, aunque también pensé en que si fuese el wireshark se detenía el tráfico y se filtraba por protocolo SSL,  pero cuando veo el video la imagen de la Shell que aparece por la distribución no parece la de wireshark no es 100% seguro debido al pixelado de la imagen del video.  Si fuese más nítida se podría saber el programa,  pero tiene más pinta de ettercap. llevo varios días dándole vueltas y la verdad que no sé cuál puede ser,  pero el punto de acceso lo hace con tethering desde el móvil y utiliza el software de la antena alfa ósea,  el de realtek,  para crear el punto de acceso,  seguidamente dice capturar paquetes  supongo que utilizara el wireshark u otro sniffer, Caín&Abel  ni me lo planteo por qué  ya que él es el admin  de la red no hace falta (creo) hacer envenenamiento arp. La interfaz que sale en el video 100% que no es el Caín ya te digo que él lo que hace en el video es a la vez que el usuario o victima está navegando por su Facebook  está viendo lo mismo en su ordenador que lo que ve la víctima. Lo que ya me deja un poco perplejo es cuando cuelga un comentario en su muro,   he llegado a pensar que a lo mejor lo que utiliza para tener control es un software de administración de red en plan conectify,  aunque ese programa  no sé si  además de crear puntos de acceso puede o te permite esas opciones.  De todas maneras no soy experto en la materia  ya que hace poco que he comenzado en este mundo( Amos un joven padaguan ^^).
P.D: a ver si alguien me puede ayudar que la duda de no encontrarlo me está supurando^^
P.D 2: si este post no pertenece a esta sección lo siento que más o menos no sabía dónde ubicarlo.
Gracias.

P4nd3m0n1um

con airbase-ng podes hacer ap falsos y puentear conexiones

xustyx

Bueno, no se que software es exactamente, pero intuyo que mas que robarle la pass y ver el trafico puro, lo que hace ese software es pillar las sessiones y luego, con un doble click, te tira la web ya con la session abierta.

Esto lo he hecho un par de veces, pero de manera manual, tirando de wireshark es esperar a que haga algun request a la pagina, mirar si tan las cookies por ahí, y con un addon de firefox ponertelas.

Esperemos que alguien sepa el nombre del software ese por que parece entretenido para echarse unas risas en alguna LAN.

P4nd3m0n1um

Cita de: xustyx en  3 Abril 2013, 02:33 AM
Bueno, no se que software es exactamente, pero intuyo que mas que robarle la pass y ver el trafico puro, lo que hace ese software es pillar las sessiones y luego, con un doble click, te tira la web ya con la session abierta.

Esto lo he hecho un par de veces, pero de manera manual, tirando de wireshark es esperar a que haga algun request a la pagina, mirar si tan las cookies por ahí, y con un addon de firefox ponertelas.

Esperemos que alguien sepa el nombre del software ese por que parece entretenido para echarse unas risas en alguna LAN.

En realidad ni usa AirBase-NG, ni usa Linux, (Recién veo el vídeo) ajja Windows 7 con el gestor de potencia de Realtek crea un AP, luego con ferret y hamster puede hacer magia, o con el firefox y al addon para levantarlas. Para las contraseñas tenes YAMAS

alt+f4

Que tal gente, el Yamas serviría igual que el Caín & Abel.....? Vamos que parece que realiza el mismo proceso, nada más que Yamas tiene que ser en entorno Linux y Caín puede utilizarse en entorno Windows. ¿daría igual cual usar para capturar los logins y las pass, o alguno destaca más que el otro?

Sh4k4

lamentablemente cain no jala pa darle al SSL pero cualquiera que de cachiporrazos con la tool del colegazo MOXIE pues es buena, yamas hace su tarea pero pues es en entorno linux y en win2 hay poco para esto, uno interesante es intercepter asi que pruebalo y nos dices.... vamos no hagas cosas malas que luego... un consejo!  por si las dudas!!! nadie dice que tu vais a....

minuto 25 segundo 30!!! por eso repetimos hasta el cansansio!!  ;D

xustyx

Cita de: P4nd3m0n1um en  3 Abril 2013, 03:01 AM
En realidad ni usa AirBase-NG, ni usa Linux, (Recién veo el vídeo) ajja Windows 7 con el gestor de potencia de Realtek crea un AP, luego con ferret y hamster puede hacer magia, o con el firefox y al addon para levantarlas. Para las contraseñas tenes YAMAS

:) JAJAJA El script que cree yo para hacerlo mas rapido es lo mismo que el Yamas... Si llego a saber que estaba jaja.

Aparte que normalmente cuando yo he realizado estos ataques (de prueba), nunca los he hecho fakeando un AP, si no mas bien con ettercap dentro de la red y sslstrip.

Los otros programas no los he encontrado. Me da mucho palo buscar ahora, pero, ¿Sabeis si con c# hay alguna libreria para controlar los packetes y todo lo necesario para crear un programa sencillete para ver el trafico?

xXZoulocKXx

Hombre, está claro que está utilizando wifiway o wifislax
vamos que el aircrack está claro  ::)
La disposición de las redes y sus propiedades son inconfundibles