Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  11 2718
Heisann.
sitter da her igjen å tester ut cain men får det ikke til å fungere (?) er nesten sikker på at det er noe jeg ikke vet eller gjør feil :P

1. jeg sitter på ett trådløst nett og sniffer alle ip adressene som er på nettet.

2. alt skal nå fungere, går jeg feks in på hotmail.com og logger inn får jeg bare noe slikt under username og pw :

user: f1898aggds090
Pw : V=1.9 (etterfulgt av tegn og bokstaver )

Derfor lurer jeg på, gjør jeg om dette til noe?
eller hva gjør jeg feil?
Betyr bare at standard settings i C&A ikke tar alle passord som sendes kryptert. (Hotmail bruker SSL).
Men på andre sider uten sikkerhet vil du få passord i klartekst, samt noen sider med SSL. (Fronter, i'm looking at you)
▼ ... noen måneder senere ... ▼
Mulig jeg er idiot, men får sniffa opp passord som blir skrevet inn i IE.
Men sjønner ikke hvordan jeg får sniffet passord som blir skrevet i andre nettlesere?
Noen som kan forklare hvordan jeg gjør det?
det er en grunn til at pw og nettsider er kryptert, sniffing er ganske gammelt
Ikke alle sider som er https da.
Facebook
Fungerer fint på offentlege steder, ungdommsklubber osv
er det vanlig at skoler krypterer nettverket?

*hint*
Sitat av Gromega Vis innlegg
Mulig jeg er idiot, men får sniffa opp passord som blir skrevet inn i IE.
Men sjønner ikke hvordan jeg får sniffet passord som blir skrevet i andre nettlesere?
Noen som kan forklare hvordan jeg gjør det?
Vis hele sitatet...
Skal du se hva andre skriver i deres nettleser er du i utgangspunktet nødt til å se trafikken deres. Dersom dette gjelder webtrafikk må denne trafikken også være i klartekst (http).

Hvis trafikken er kryptert (eks: https trafikk) er du nødt til å foreta SSL-dekryptering av trafikken, for å få inspisert innholdet.

Det er mange forskjellige tilnærminger for å få tilgang til trafikken. Du kan for eksempel fysisk lytte på nettverket (hvis du bare lytter passivt kan du ikke utføre noen dekryptering). De enkleste måtene å lytte passivt på er via nettverks TAP-er, eller SPAN-porter.

Alternativt kan du stå inline, gjør du det har du også mulighet til å foreta SSL-inspeksjon.

En tredje alternativt er å dumpe trafikken lokalt på boksen det gjelder, men da må du ha en "agent" installert.

Hvis du er en inntrenger, uten tilgang til infrastruktur, er "vanlige metoder" for å utføre man-in-the-middle angrep L2-redirection (feks. arp cache poisoning) L3-redirection (DNS cache poisoning). Alternativt kan du bruke egne trådløse aksesspunkter for å lure offeret.
Kan ikke noen dele en link om hvordan man bruker dette programmet? En en forståelig link. Hadde det før, men har fått ny pc nå...
Sitat av Thurbooo Vis innlegg
Kan ikke noen dele en link om hvordan man bruker dette programmet? En en forståelig link. Hadde det før, men har fått ny pc nå...
Vis hele sitatet...
http://tinyurl.com/3npmcq4
Overskuddsmateriell
Sitat av paddus Vis innlegg
er det vanlig at skoler krypterer nettverket?

*hint*
Vis hele sitatet...
Det varierer veldig fra skole til skole.


Ellers ser jeg det er bra jeg kjører all trafikken min igjennom en SSH tunel med pre-shared key :P
Stor kjangs for å bli tatt for packet sniffing?
Overskuddsmateriell
Selve sniffingen er meget liten sjans for å bli tatt for, bruk av dataene du får inn ved hjelp av sniffing er større