Re: {Filename?} Fwd: Domanda su ARP


Cronologico Percorso di conversazione 
  • From: "ZioPRoTo (Saverio Proto)" < >
  • To: "Fabrizio De Santis" < >
  • Cc:
  • Subject: Re: {Filename?} Fwd: Domanda su ARP
  • Date: Thu, 11 Jan 2007 21:05:19 +0100
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:cc:in-reply-to:mime-version:content-type:references; b=dH+jHxVI3/QLfX51ZR2YLZVJ1qqXmEfgeOEeWunO/vDTCGHPbJUBaPmpcRl2wfdYcAEX9aDMMfFDc9nGm7TJvoW5UzU+nwSG75rZzu3qRTD/s9Gzj/akfuh4HYVV7wRJPu4KG/ChO/7j6sNvaZ65BKir7eEeshVGMWY6hfLWw08=

Ciao,

ho dato uno sguardo alle tracce.
aprendo mitm attacker.pcap vedo che non hai poisonato bene

non c'è nemmeno un pacchetto IP dove il sorgente è MailScanner warning: numerical links are often malicious: 192.168.1.3 (la vittima).
Quindi con il poisoning hai fregato solo il GW. Vedi solo il traffico dal GW verso la vittima. In altre parole vedi solo "il download" della vittima.

La password non la vedi, perchè viaggia "nel traffico in upload della vittima". Ovviamente è la vittima che manda la password verso il sito web, e non il contrario.

Inoltre, vedendo mitm victim.pcap, ho visto che hai fatto un login con un cookie, quindi cmq non mandi la password.

guarda, frame 1 , 4 e 5 sono il threeway handshake del TCP, che fai con il sito web.
i frame 2 e 3 sono l'ARP request e reply con i quali il tuo GW impara il tuo MAC (evidentemente tu avevi gia il MAC del GW in cache)

Nel frame 6 c'è il primo comando HTTP che mandi verso il server web, è un POST, e mandi un cookie ad una pagina php per autenticarti.

Ottimo lavoro! Prova ancora! :)

Saverio


2007/1/9, Fabrizio De Santis < "> >:


---------- Forwarded message ----------
From: Fabrizio De Santis < " target="_blank" > >
Date: 9-gen-2007 18.48
Subject: Re: Domanda su ARP
To: Giuseppe Bianchi < " target="_blank" > >

A parte eclatanti errori l'attacco dovrebbe essere riuscito, anche se confrontando la traccia con quella del professore mi pare che nella mia ci sia un traffico molto maggiore di ARP (anche dopo che le tabelle arp delle vittime sono state corrotte...).... Premetto che ho usato ethereal su entrambi i pc mentre effettuavo l'attacco, ed il numero di pacchetti catturati risulta uguale ( quindi ho pensato che fosse riuscito il tutto ) però poi ho pensato che nella traccia attaccante dovrebbero essere quasi il doppio i pacchetti, in quanto sono segnalati anche quelli che reinvio alle vittime ( e questo mi ha fatto tornare a dubitare ).
 
Che ne dite voi?
 
 
P.S. visto che ci stò, volevo anche sapere se conoscete il modo per decriptare (e sopratutto dove trovare) le informazioni che contengono i pacchetti (mentre i computer erano sotto attacco ho provato ad accedere ad un sito inserendo un nome utente e una password, e volevo capire (se e) da dove si vedono all'interno della traccia queste informazioni).
 
grazie






Archivio con motore MhonArc 2.6.16.

§