Przechwytywanie Informacji w Sieciach LAN


Podrecznik elektroniczny:
Przechwytywanie informacji
w
Sieciach LAN
(C) Wszelkie prawa do opracowania zastrzezone!
Kopiowanie bez zgody autora zabronione i karalne!
Wlasnosc oraz prawa autorskie: http://Security.4.Pl
Spis tresci:
1. Slowem wstepu
2. Wymagane oprogramowanie
3. Zaczynamy !
3.1. GGsniff GUI for Windows
3.2. SpyNet v3.12
4. Zabezpieczamy
5. Dodatkowe informacje
1. Slowem wstepu:
Celem niniejszej publikacji jest przede wszystkim
uswiadomienie czytelnika o niebezpieczenstwach zwiazanych z
przesylaniem informacji poprzez media transmisyjne jakim sa sieci
lokalne. Zamierzeniem autora jest przedstawienie potencjalnych
zagrozen czyhajacych w sieci na przecietnego zjadacza chleba.
Dokument ten przydatny bedzie rowniez osobom, ktore mialy juz
wieksza stycznosc z komputerem oraz siecia w ogolnosci.
Dowiesz sie stad drogi Czytelniku w jaki sposob dzialaja
programy naruszajace twoja prywatnosc. Krok  po  kroku
przekonasz si na wlasne oczy, ze nie trzeba byc nieprzecietnie
madrym by mozliwym moglo stac sie monitorowanie polaczen
sieciowych innych osob.
Jest to ostrzezenie, ktore mam nadzieje przyczyni sie do
zwiekszenia bezpieczenstwa w Twojej sieci.
2. Czego bedziesz potrzebowac
Narzedzia potrzebne do przechwytywania dostepne sa za darmo
w Sieci. Oto lista programow, z ktorych bedziemy korzystac:
- GGsniff for Windows v2.97
- Biblioteka WinPCap v2.3
- SpyNet v3.12
- PowerGG
- GaduCrypt
Programy te dostepne sa do pobrania ZA DARMO w Internecie
jednak mo esz je równie pobrac z naszego serwera, pod adresem:
http://super.boo.pl/soft/
3. Zaczynamy !
Pamietaj! Podsluchiwanie innych osob jest
prawnie zabronione oraz nieetyczne !
Nie podsluchuj innych osob bez ich zgody!
Aby przechwytywac pakiety oczywiscie bedziesz musial
znajdowac si w TEJ SAMEJ SIECI lokalnej co osoba, ktorej
komunikaty bedziesz sledzic. Niemozliwy jest sniffing polaczen
przykladowo Dial-Up ze wzgledu na specyfike oraz budowe sieci.
Mozliwe jest to w sieciach lokalnych, ktore przeciez tworza
strukture calego Internetu. Przykladem takiej sieci moze byc
kawiarenka internetowa, biuro lub siec osiedlowa czy akademicka.
3.1 Instalacja oraz obsluga programu GGsniff dla Windows
Program GGsniff do poprawnego dzialania potrzebuje
biblioteki WinPCap. Zainstaluj ja wiec zanim zaczniesz prace z
programem GGsniff.
UWAGA!
Program GGsniff nie wspolpracuje z systemem Windows XP.
Testowalismy go w srodowisku Windows 98. Jezeli chcesz
przechwytywac korzystajac z XP uzywaj programu SpyNet.
Uruchamiamy instalacje pakietu WinPCap:
Wybieramy folder docelowy oraz zgadzamy sie z warunkami licencji.
Kiedy WinPCap jest juz zainstalowany uruchamiamy aplikacje
GGsniff GUI dla Windows:
Kolejnym krokiem bedzie konfiguracja programu. Postepujemy
dokladnie tak jak jest to zaznaczone na screenach, tj. wybieramy
Ustawienia
W zakladce Urzadzenie wybieramy SZUKAJ i odnajdujemy
interesujacy nas interfejs sieciowy. W naszym przypadku jest to
PCINT.
Nastepnie wybieramy Przechwytywanie i czekamy na rezultaty...
Wyjscie programu mozemy zapisac do wybranego pliku...
3. 2. Instalacja oraz obsluga programu SpyNet v3.12
Instalujemy program SpyNet wybierajac to co nas interesuje,
dokladnie tak jak jest to zaznaczone na screenie. Dodatkowego
programu PeepNet nie b dziemy teraz wykorzystywa . Tak wiec
wybieramy typ instalacji Custom , zaznaczamy CaptureNet i
CommonDlls i przechodzimy przez proces instalacji, ktory jak
mniemam, Drogi Czytelniku, nie jest dla Ciebie niczym nowym.
Po poprawnej instalacji przyszedl czas na skonfigurowanie
oprogramowania. Pierwszym krokiem jest wybranie interfejsu
sieciowego  czyli wybieramy z listy urzadzenie opisujace uzywana
karte sieciowa:
Po zatwierdzeniu wyboru oczom naszym ukaze sie okienko glowne
programu SpyNet:
Kolejnym krokiem jest ustawienie opcji filtra. Jest to rzecz dosyc
wazna azeby nie zostac zalanym potokiem pakietow  szczegolnie w
wiekszych sieciach. Aby tego dokonac Wybieramy opcje Modify
Filter. Po pierwsze ustalamy nasz protokol na TCP/ IP , tak jak
ponizej:
Kolejno jezeli chcemy monitorowac aktywnosc wybranej osoby 
wpisujemy jej adres IP w zakładce IP Address (nie ogranicza sie to
tylko do monitoringu jednej osoby  mozliwe jest wpisanie wiekszej
ilosci adresow IP):
Nastepnie okreslamy porty, ktore chcemy filtrowac. W przypadku
popularnego komunikatora sa to porty 8074 oraz w awaryjnych
przypadkach 443. Domyslny Czytelnik na pewno zauwazyl juz ze
SpyNet nie ogranicza sie jedynie do monitorowania pakietow tylko
w/w aplikacji. Mozliwy jest nasluch na wybranych portach, np. FTP
(21) lub POP3 (110).
Jezeli wszystko zostalo juz ustawione wybieramy Start Capture i
obserwujemy wyniki:
Oto przykladowy komunikat przechwycony w ten sposob.
Jak zobaczysz na ponizszych screenach jest to mo liwe bez zadnych
specjalnych problemow.
Jezeli chcemy, mozemy w opcjach wybrac zapisywanie
przechwytywanych komunikatow do pliku - tak jak to pokazano
ponizej:
Jak widzisz dostepne oprogramowanie nie jest w zaden sposob
zabezpieczone. Najsmutniejsze jest to, ze 99% uzytkownikow nawet
nie ma pojecia, ze komunikaty przesylane sa w postaci czystego
tekstu!
Mam nadzieje, ze wiedza, ktora wlasnie zdobyles przyczyni sie
to do wzrostu bezpieczenstwa w Twojej sieci. Moze po przeczytaniu
tego podrecznika bedziesz bardziej ostrozny.
W nastepnej czesci pokazemy Ci jak mozesz sie zabezpieczyc,
korzystajac z odpowiednich nakladek do bardzo popularnego
polskiego komunikatora.
4. Zabezpieczamy:
Jednym ze sposobow na zabezpieczenie jest pobranie aplikacji
PowerGG oraz odpowiednich wtyczek (plugins). Wymienione
oprogramowanie znajdziesz na stronie http://gg.wha.la/crypt/ . Oprocz
tego znajduja sie tam zrodla niektorych omawianych tu programow.
Nalezy pobrac PowerGG ze strony: http://www.powergg.digi.pl .
Program ten rozszerzy mozliwosci podstawowego klienta o
korzystanie z wtyczek. Po pobraniu przystepujemy do instalacji.
Na poczatku zapoznajmy si z licencja oprogramowania:
Nastepnie wybieramy odpowiadajacy nam sposob instalacji,
przykladowo:
Kolejnym, waznym krokiem jest pobranie odpowiedniej wtyczki
kodujacej o nazwie gaducrypt.dll. Postepujemy dokladnie jak to
opisano na stronie Tworcow plug-ina, tj. kopiujemy ten plik do
katalogu Gadu-Gadu\plugs a nastepnie dodajemy wpis w pliku
PowerGG.cfg:
Je eli sciezka dostepu do wtyczki zostala dopisana mozemy
uruchomic program PowerGG.
Jak widzisz w  starym komunikatorze pojawilo sie sporo
nowych mozliwosci. Aby wykorzystac GaduCrypt w rozmowach
nalezy wybrac w menu PowerGG nazwe wtyczki i zaznaczyc opcje
 Wtyczka aktywna . Ponadto nalezy wczesniej wymienic z naszym
rozmowca tzw. klucze na podstawie ktorych rozmowa bedzie
szyfrowana  co oczywiscie oznacza, ze nasz rozmowca tez MUSI
korzystac z udoskonalonego w ten sposob komunikatora.
Aby wyslac naszemu rozmowcy nasz klucz nale y wybrac
odpowiednia pozycje z menu, podczas rozmowy. Menu aktywujemy
prawym klawiszem myszy:
Jezeli Ty oraz Twoj rozmowca wyslaliscie sobie wzajemnie
 klucze rozmowa miedzy wami bedzie nieczytelna dla innych osob
znajdujacych sie w Twoim segmencie sieci lokalnej.
5. Dodatkowe informacje
Niedlugo na naszych stronach dostepna bedzie publikacja
na temat ArpSpoofingu oraz jego wykozystania. W bardzo prosty
sposob dowiesz sie jak mozesz kozystac z tej techniki aby
monitorowac polaczenia komputerow podpietych przykladowo do
switcha. Metody opisane tutaj dzialac beda jedynie w sieciach które
nie segmentuja swoich klientow, tj. ktorej topologia opiera si na
prostych polaczeniach BNC (raczej przeszlosc) lub HUB.
Oswiadczam, ze nie ponosimy zadnej
odpowiedzialnosci za niezgodne z prawem
wykorzystanie Podrecznika:  Przechwytywanie
Informacji w Sieciach LAN . Informace tu
zamieszczone sluza TYLKO i WYLACZNIE celom
edukacyjnym. Intencja nasza było, jest i bedzie
uswiadomienie Internautow o realnych
zagrozeniach jakie istnieja.
Pamietaj! Podsluchiwanie innych osob jest
prawnie zabronione oraz nieetyczne !
Nie podsluchuj innych osob bez ich zgody!


Wyszukiwarka

Podobne podstrony:
Cyberkultura Systemy przechowywania informacji Memex, Xanadu
ZARZADZANIE SIECIAMI LAN
Zarzadzanie sieciami LAN
TECHNOLOGIA INFORMACYJNA usługi w sieciach informatycznych
Komputerowe Prawo Jazdy Uslugi w sieciach informacyjnych fragment darmowy

więcej podobnych podstron