Przechwytywanie Informacji (2)

background image
























Podrecznik elektroniczny:

Przechwytywanie informacji

w

Sieciach LAN


















(C) Wszelkie prawa do opracowania zastrzezone!

Kopiowanie bez zgody autora zabronione i karalne!

Wlasnosc oraz prawa autorskie: http://Security.4.Pl

background image








Spis tresci:

1. Slowem wstepu

2. Wymagane oprogramowanie

3. Zaczynamy !

3.1. GGsniff GUI for Windows
3.2. SpyNet v3.12

4. Zabezpieczamy

5. Dodatkowe informacje












background image









1. Slowem wstepu:



Celem niniejszej publikacji jest przede wszystkim

uswiadomienie czytelnika o niebezpieczenstwach zwiazanych z
przesylaniem informacji poprzez media transmisyjne jakim sa sieci
lokalne. Zamierzeniem autora jest przedstawienie potencjalnych
zagrozen czyhajacych w sieci na przecietnego zjadacza chleba.
Dokument ten przydatny bedzie rowniez osobom, ktore mialy juz
wieksza stycznosc z komputerem oraz siecia w ogolnosci.

Dowiesz sie stad drogi Czytelniku w jaki sposob dzialaja

programy naruszajace twoja prywatnosc. Krok – po – kroku
przekonasz si na wlasne oczy, ze nie trzeba byc nieprzecietnie
madrym by mozliwym moglo stac sie monitorowanie polaczen
sieciowych innych osob.


Jest to ostrzezenie, ktore mam nadzieje przyczyni sie do

zwiekszenia bezpieczenstwa w Twojej sieci.














background image






2. Czego bedziesz potrzebowac





Narzedzia potrzebne do przechwytywania dostepne sa za darmo

w Sieci. Oto lista programow, z ktorych bedziemy korzystac:

- GGsniff for Windows v2.97
- Biblioteka WinPCap v2.3
- SpyNet v3.12
- PowerGG
- GaduCrypt


Programy te dostepne sa do pobrania ZA DARMO w Internecie
jednak mo esz je równie pobrac z naszego serwera, pod adresem:

http://super.boo.pl/soft/












background image


3. Zaczynamy !






Aby przechwytywac pakiety oczywiscie bedziesz musial

znajdowac si w TEJ SAMEJ SIECI lokalnej co osoba, ktorej
komunikaty bedziesz sledzic. Niemozliwy jest sniffing polaczen
przykladowo Dial-Up ze wzgledu na specyfike oraz budowe sieci.
Mozliwe jest to w sieciach lokalnych, ktore przeciez tworza
strukture calego Internetu. Przykladem takiej sieci moze byc
kawiarenka internetowa, biuro lub siec osiedlowa czy akademicka.


3.1 Instalacja oraz obsluga programu GGsniff dla Windows

Program GGsniff do poprawnego dzialania potrzebuje

biblioteki WinPCap. Zainstaluj ja wiec zanim zaczniesz prace z
programem GGsniff.


UWAGA!

Program GGsniff nie wspolpracuje z systemem Windows XP.

Testowalismy go w srodowisku Windows 98. Jezeli chcesz
przechwytywac korzystajac z XP uzywaj programu SpyNet.







Pamietaj! Podsluchiwanie innych osob jest
prawnie zabronione oraz nieetyczne !
Nie podsluchuj innych osob bez ich zgody!

background image



Uruchamiamy instalacje pakietu WinPCap:















background image




Wybieramy folder docelowy oraz zgadzamy sie z warunkami licencji.













background image




Kiedy WinPCap jest juz zainstalowany uruchamiamy aplikacje
GGsniff GUI dla Windows:













background image





Kolejnym krokiem bedzie konfiguracja programu. Postepujemy
dokladnie tak jak jest to zaznaczone na screenach, tj. wybieramy
Ustawienia










background image





W zakladce Urzadzenie wybieramy SZUKAJ i odnajdujemy
interesujacy nas interfejs sieciowy. W naszym przypadku jest to
PCINT.









background image





Nastepnie wybieramy Przechwytywanie i czekamy na rezultaty...














background image





Wyjscie programu mozemy zapisac do wybranego pliku...





















background image



3. 2. Instalacja oraz obsluga programu SpyNet v3.12

Instalujemy program SpyNet wybierajac to co nas interesuje,

dokladnie tak jak jest to zaznaczone na screenie. Dodatkowego
programu PeepNet nie b dziemy teraz wykorzystywa . Tak wiec
wybieramy typ instalacji Custom , zaznaczamy CaptureNet i
CommonDlls i przechodzimy przez proces instalacji, ktory jak
mniemam, Drogi Czytelniku, nie jest dla Ciebie niczym nowym.











background image




















background image





Po poprawnej instalacji przyszedl czas na skonfigurowanie
oprogramowania. Pierwszym krokiem jest wybranie interfejsu
sieciowego – czyli wybieramy z listy urzadzenie opisujace uzywana
karte sieciowa:
























background image





Po zatwierdzeniu wyboru oczom naszym ukaze sie okienko glowne
programu SpyNet:





















background image





Kolejnym krokiem jest ustawienie opcji filtra. Jest to rzecz dosyc
wazna azeby nie zostac zalanym potokiem pakietow – szczegolnie w
wiekszych sieciach. Aby tego dokonac Wybieramy opcje Modify
Filter. Po pierwsze ustalamy nasz protokol na TCP/ IP , tak jak
ponizej:












background image




Kolejno jezeli chcemy monitorowac aktywnosc wybranej osoby –
wpisujemy jej adres IP w zakładce IP Address (nie ogranicza sie to
tylko do monitoringu jednej osoby – mozliwe jest wpisanie wiekszej
ilosci adresow IP):













background image




Nastepnie okreslamy porty, ktore chcemy filtrowac. W przypadku
popularnego komunikatora sa to porty 8074 oraz w awaryjnych
przypadkach 443. Domyslny Czytelnik na pewno zauwazyl juz ze
SpyNet nie ogranicza sie jedynie do monitorowania pakietow tylko
w/w aplikacji. Mozliwy jest nasluch na wybranych portach, np. FTP
(21) lub POP3 (110).












background image





Jezeli wszystko zostalo juz ustawione wybieramy Start Capture i
obserwujemy wyniki:




















background image




Oto przykladowy komunikat przechwycony w ten sposob.
Jak zobaczysz na ponizszych screenach jest to mo liwe bez zadnych
specjalnych problemow.




background image

background image

background image




Jezeli chcemy, mozemy w opcjach wybrac zapisywanie
przechwytywanych komunikatow do pliku - tak jak to pokazano
ponizej:

















background image


Jak widzisz dostepne oprogramowanie nie jest w zaden sposob

zabezpieczone. Najsmutniejsze jest to, ze 99% uzytkownikow nawet
nie ma pojecia, ze komunikaty przesylane sa w postaci czystego
tekstu!


Mam nadzieje, ze wiedza, ktora wlasnie zdobyles przyczyni sie

to do wzrostu bezpieczenstwa w Twojej sieci. Moze po przeczytaniu
tego podrecznika bedziesz bardziej ostrozny.


W nastepnej czesci pokazemy Ci jak mozesz sie zabezpieczyc,

korzystajac z odpowiednich nakladek do bardzo popularnego
polskiego komunikatora.


4. Zabezpieczamy:



Jednym ze sposobow na zabezpieczenie jest pobranie aplikacji

PowerGG oraz odpowiednich wtyczek (plugins). Wymienione
oprogramowanie znajdziesz na stronie

http://gg.wha.la/crypt/

. Oprocz

tego znajduja sie tam zrodla niektorych omawianych tu programow.

Nalezy pobrac PowerGG ze strony:

http://www.powergg.digi.pl

.

Program ten rozszerzy mozliwosci podstawowego klienta o
korzystanie z wtyczek. Po pobraniu przystepujemy do instalacji.





background image





Na poczatku zapoznajmy si z licencja oprogramowania:



































































































































!



"







#













"











!



!







!









$

%





















!

"



#



"













%

#







%

#















!











%

!















!







%





&

















'

!































#



!













#







"













#





%

#







%

#















!







%



"

#





"



%

#











#



(



















!





!



%





!





#









#

!















!







"







!

"

#



#















)













"











%









%



%









!













)





#

























%

!









"



#



"

#









)



!











%





!



















%

#







%

#







#





























%

!































!







#





"



#



"















%

!















#







"



%







%

#







%

#









!



%











*

















+





!









,



































#







-

-

-



,

-

.











/



0


Nastepnie wybieramy odpowiadajacy nam sposob instalacji,

przykladowo:


background image



Kolejnym, waznym krokiem jest pobranie odpowiedniej wtyczki

kodujacej o nazwie gaducrypt.dll. Postepujemy dokladnie jak to
opisano na stronie Tworcow plug-ina, tj. kopiujemy ten plik do
katalogu Gadu-Gadu\plugs a nastepnie dodajemy wpis w pliku
PowerGG.cfg:

background image


Je eli sciezka dostepu do wtyczki zostala dopisana mozemy

uruchomic program PowerGG.


Jak widzisz w „starym” komunikatorze pojawilo sie sporo

nowych mozliwosci. Aby wykorzystac GaduCrypt w rozmowach
nalezy wybrac w menu PowerGG nazwe wtyczki i zaznaczyc opcje
„Wtyczka aktywna”. Ponadto nalezy wczesniej wymienic z naszym
rozmowca tzw. klucze na podstawie ktorych rozmowa bedzie
szyfrowana – co oczywiscie oznacza, ze nasz rozmowca tez MUSI
korzystac z udoskonalonego w ten sposob komunikatora.






Aby wyslac naszemu rozmowcy nasz klucz nale y wybrac

odpowiednia pozycje z menu, podczas rozmowy. Menu aktywujemy
prawym klawiszem myszy:

background image




Jezeli Ty oraz Twoj rozmowca wyslaliscie sobie wzajemnie

„klucze” rozmowa miedzy wami bedzie nieczytelna dla innych osob
znajdujacych sie w Twoim segmencie sieci lokalnej.












background image



5. Dodatkowe informacje


Niedlugo na naszych stronach dostepna bedzie publikacja

na temat ArpSpoofingu oraz jego wykozystania. W bardzo prosty
sposob dowiesz sie jak mozesz kozystac z tej techniki aby
monitorowac polaczenia komputerow podpietych przykladowo do
switcha. Metody opisane tutaj dzialac beda jedynie w sieciach które
nie segmentuja swoich klientow, tj. ktorej topologia opiera si na
prostych polaczeniach BNC (raczej przeszlosc) lub HUB.


Oswiadczam, ze nie ponosimy zadnej

odpowiedzialnosci za niezgodne z prawem

wykorzystanie Podrecznika: „Przechwytywanie

Informacji w Sieciach LAN”. Informace tu

zamieszczone sluza TYLKO i WYLACZNIE celom

edukacyjnym. Intencja nasza było, jest i bedzie

uswiadomienie Internautow o realnych

zagrozeniach jakie istnieja.







Pamietaj! Podsluchiwanie innych osob jest
prawnie zabronione oraz nieetyczne !
Nie podsluchuj innych osob bez ich zgody!


Wyszukiwarka

Podobne podstrony:
TECHNIKa 2006 zapis i przechowywanie informaji gr1, Do szkoły, GIM TECHNIKA
Cyberkultura Systemy przechowywania informacji Memex, Xanadu
Sprawdzian z TECHNIKI 2006 gr 2 zapis i przechowywanie informaji, Do szkoły, GIM TECHNIKA
s Przechowywania informacji w pamieci
Sprawdzian z TECHNIKI zapis i przechowywanie informaji, Do szkoły, GIM TECHNIKA
TECHNIKa 2006 zapis i przechowywanie informaji gr1, Do szkoły, GIM TECHNIKA
08 Gromadzenie i przechowywanie informacji
TI, ci ga - TI, Informatyka- dziedzina wiedzy zajmujaca się problemami przetwarzania danych, przecho
Brytyjski fizyk uważa, że ludzka dusza jest tylko zbiorem informacji, przechowywanych na poziomie kw
Wyjaśnij pojecie struktury jako metoda przechowywania powiązanych informacji w programach w język
informatyka przechytrzyc social media evan bailyn ebook
techniki informacyjne
wykład 6 instrukcje i informacje zwrotne
Technologia informacji i komunikacji w nowoczesnej szkole
Państwa Ogólne informacje

więcej podobnych podstron