Proxy Verkehr abhören

Hallo,
nachdem ich jetzt schon etwas im Forum unterwegs war bezweifle ich zwar, dass ihr mir helfen wollt aber das ist okay.
Ich würde mir wohl auch nicht glauben und daher keine Anleitung oder Hilfe geben.
Aber man soll die Hoffnung nicht aufgeben.

Habe in der IT eines größeren Unternehmens angefangen und soll da jetzt testen, wie schnell man das Proxy-Passwort eines Users ausfindig machen kann.
Hab mir schon Cain& Abel runtergeladen; komm damit aber net so ganz zurecht.

Zuerst zur Infrastruktur: Wir haben Portsecurity (die ich aber natürlich falls das für nen MAC Spoofing nötig ist ausschalten kann)

Meine Fragen:

Welchen Hash Algorithmus wird für die Kommunikation Browser <-> Proxy verwendet??
Muss ich bei Cain & Abel überhaupt noch den Hash knacken??
Und wie kann ich Man in The Middle bei nem Netzwerk mit CISCO Routern und Portsecurity (mit zugriff auf Switches) realisieren??

Wie irh seht handelt es sich hier net um das gewöhnliche "wie bekomme ich nen Passwort raus damit ich toll vor meinen Freunden dasteh" Posting eines Noobs -> Noob bin ich zwar aber den Zugriff auf nen Switch hat man ja wohl net, wenn man illegal Passwörter erschnüffeln will, oder??

Noch ne Frage: Abel ist doch nen Trojaner -> wenn ich den auf nem Rechner installier sendet er doch an meinen Rechner ganz von allein so Dinge wie nen Proxy Passwort, oder??

Ich hoffe mal ihr glaub mir, dass ich das net aus Spass oder mit illegalen Hintergedanken wissen möchte, falls ihr Zweifel daran habt meldet euch und wir können darüber reden.
 
Habe in der IT eines größeren Unternehmens angefangen und soll da jetzt testen, wie schnell man das Proxy-Passwort eines Users ausfindig machen kann.

Du brauchst nur Irgend einen Sniffer und einen Mirrorport des Switches, oder einen HUB.

Hab mir schon Cain& Abel runtergeladen; komm damit aber net so ganz zurecht.

Liegt an dir :)

Zuerst zur Infrastruktur: Wir haben Portsecurity (die ich aber natürlich falls das für nen MAC Spoofing nötig ist ausschalten kann) (bringt nichts in diesem Fall)

Meine Fragen:

Welchen Hash Algorithmus wird für die Kommunikation Browser <-> Proxy verwendet??

Kommt auf den Proxy an ( Wenn du den Namen der Proxy Software kennst, was wahrscheinlin Squid ist) kommt es noch auf die "Art" an mit der du dich als User am Proxy anmeldest)

Muss ich bei Cain & Abel überhaupt noch den Hash knacken??

Kommt auf den Proxy an

Und wie kann ich Man in The Middle bei nem Netzwerk mit CISCO Routern und Portsecurity (mit zugriff auf Switches) realisieren??

Versuch dich doch erst einmal an den Basics ;-)


Wie irh seht handelt es sich hier net um das gewöhnliche "wie bekomme ich nen Passwort raus damit ich toll vor meinen Freunden dasteh" Posting eines Noobs -> Noob bin ich zwar aber den Zugriff auf nen Switch hat man ja wohl net, wenn man illegal Passwörter erschnüffeln will, oder??

*G* du erwartest jetzt keine Antwort.

Noch ne Frage: Abel ist doch nen Trojaner -> wenn ich den auf nem Rechner installier sendet er doch an meinen Rechner ganz von allein so Dinge wie nen Proxy Passwort, oder??

Nein



Ich hoffe mal ihr glaub mir, dass ich das net aus Spass oder mit illegalen Hintergedanken wissen möchte, falls ihr Zweifel daran habt meldet euch und wir können darüber reden.

Wieso denn nicht ?

Ich schub´s dich halt ein bisschen in die richtige Richtung, aber erwarte keine Hack.exe

cu
 
zuerst mal danke für deinen beitrag.
kann damit allerding sbisher net wirklich viel anfangen.

Klar erwarte ich keine hack.exe von dir.

sorry, was ist ein mirrorport??
Hab gegoogelt aber net wirklich was gefunden mit dem ich was anfangen konnte.

Klar liegt das an mir, wenn ich zu blöd für ne software bin - ist ganz meine meinung - deshalb bin ich ja hier im board, damit mich jemand aufklärt ;)

Wie bekomme ich denn den Namen der Proxy Software heraus??
Schickt der das in irgendner weise in den TCP Paketen mit??

Und was meinst du mit "der Art wie sich der User anmeldet"??

Wie meinst das, "versuch dich zuerst an den Basics"?? Ich hab ne feste Aufgabe udn sowie ich das verstanden habe, muss ich damit ich die Pakete die von nem anderen Rechner zum Proxy und zurück gehen doch Man In The Middle anwenden, oder??

Wieso nein?? Abel ist doch nen Trojaner der gesammelte Daten an den Client (Cain) sendet, oder seh ich das total falsch??
 
Mirrorport:
Such mal nach dem Unterschied zwischen Hub und Switch

Proxy ?
Finger, Telnet, Nmap -> Spielzeug für dich zum Ausprobieren.

Proxy Anmeldung:
Public, Authentifizierung, Triple Handshake ??

Versuch dich an den Basics:
Diese Aufgabe ist nicht gerade etwas für Anfänger, also lies dich erstmal in TCP/IP
Proxy, Squid, Authentifizierung etc. ein. Das sollte ja auch der Sinn dieser Aufgabe sein.

Wieso Nein:

Jau, total Falsch :)
 
Danke für deine flotte Antwort.

Also laut TCP Paket haben wir als Proxy Software Squid/2.4.STABLE7

Triple Handshake ist doch Standard bei ner TCP/IP Verbnindung oder seh ich das falsch??

Und nein, es ist kein öffentlich zugänglicher Proxy (public) sonst müßt eich ja kein Passwort rausfinden - oder hab ich da jetzt was falsch verstanden??

Es gibt nur einen gemeinsamen Hash für Benutzernamen und Passwort.

Okay ich bin wirklich nen Noob und hätt eetwas länger recherchieren sollen, bevor ich dich belästige. Also ich hab jetzt gecheckt was mirroring ist. Ich kann also statt die pakete über meinen rechner umzuleiten (was höherer aufwand bedeutet) die pakete auch über nen port mirror mithören - dazu brauch ich aber zugang zum switch (den ich ja auch habe). Dann habe ich also das Problem mit dem "wie empfange ich pakete, die nicht für mich sind" gelöst.
Geht das ohne allzugroßen Aufwand auch ohne Port Mirroring?? Ich soll j aherausfinden, ob das auch ohen direkten Zugang zur Administration der Switche möglich ist.

Die Authentifizierung ist direkt auf dem Server und nicht über eine externe Authentifizierung.

Was daran ist total falsch??
Selbst der Hersteller schreibt, dass Antivirenprogramme es so einstufen, warum ist es dann tzotal falsch? udn wo ist der funktionale Unterschied??
 
Proxy = Squid 2.4 :) Gut gemacht

Proxy =! Public Gut gemacht

ARP ist im jetzigen status noch zu kompliziert.
Du kannst dann einfach sagen, dass es statt mirrorport auch mit ARP funktioniert :)

Authentifizierung direkt am server :)

FaQ:
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols.

Jetzt, versuch doch mal ein Authentifizierungspacket zu "klauen" oder abzufangen
 
mein problem ist ja genau das: ich versteh net ganz wie ich mit cain & abel nen Packet abfange. Ich hab das mit "HTTP Monitor" getestet udn da bekomm ich dann auch die Pakete. Hab da auch schon geschaut, in welchem Paket die Authentifizierung enthalten ist. Ist ein 16 Byte Hash. Aber das bringt mich net wirklich weiter, oder??
Ne Brute- Force- Attack ohne Einschränkung bezüglich der Größe ist ja net wirklich in nem vernünfigen Zeitlichen Rahmen. Und im Handbuch von SQUID hab ich net wirklich genauere Infos über die Art und Weise wie die Authentifizierung aufgebaut ist gefunden (Reihenfolge Passwort <->Benutername; weitere gesendete Infos, Zeichen).

Wie funktioniert das mit dem Authentifizierungpaket klauen nun mit Cain & Abel, gibst mir noch nen Tipp??

Dazu muss ich denk ich mal das Port Mirroring aktivieren, oder??

PS: Danke dass du soviel deiner Zeit in mich investierst!!

Noch ne kleine Frage: Ist es sicherer die Authentifizierung direkt am server zu machen oder ist es sicherer das extern zu lösen??
 
Versuch´s doch mal mit einem Traffic Dump Programm :)

no Problem aber

genug tipps für heute :)

Morgen geht´s weiter
 
Abel ist nen Dienst den ich installier und der mir dann den Zugriff auf Teile des Rechners ermöglicht (Konsole, Hash-Werte der Benutzer, LSA- Secrets, Routes, TCP/UDP Table).
Seh ich das richtig??
Dann ist das doch aber (zumindest so ne Art) Trojaner, oder nicht??
 
wieso??

hab den proxy jetzt übrigens geknackt!!

Und jetzt zum wichtigen Teil:

Wie kann man das sicherer machen??
Ich mein wenn selbst ich das hinbekomme ist da ja dringend nötig was dran zu ändern.
 
APR um den Traffic mitzuhören.
Den Rest macht Cain dann von allein. Zeigt das Passwort als Plaintext an.

aber zu meinen Fragen:

Okay, es ist kein Trojaner, es gibt net an was anderes zu sein als es ist, da hast du recht.

Aber: Kannst du mir irgendnen Tipp geben, wie man das sicherer macht??
https kann er ja auch knacken, wenn ich das richtig gesehen habe??
 
Sagen wir es mal so,

ohne diese Software hättest du es nichteinmal geschafft ein Packet zu fishen.

Das ist ziemlich schwach.

Dadurch weist du jetzt nicht wie das Programm das macht und was man dagegen tun kann.

Zurück auf Start
 
ich hab schon verstanden wie das programm die pakete über meinen rechner umleitet. Aber um das zu ändern müßte ja der switch dem target- pc die ganze zeit seine richtige macadresse senden, oder??
 
Zurück
Oben