Cain & Abel

HI

Bin heute zufällig mal beim surfen über die Meldung gestolpert das das Remote Desktop Protkoll sehr sehr unsicher ist und das sich mit cain und abel
recht leicht die PW's mit schneiden lassen.

Interessant denk ich mir, willd das hier ausprobieren zwischen zwei Windows 2003 Servern.

Das Arp Poisening klappt auch mal und er fängt auch die rdp pakete ab nur bleibt das log file leer.

Hab ich was vergessen? hat jemand nen tip?
Die hilfe ist ja auch nicht grad überragend ^.

BTW könnte es sein das es änderungen im RDP gegeben hat vor allem bei win2k3 ab sp1

lg
 
Habe mich auch mal mit dem Tool beschäftigt.
Allerdings gab es bei mir ganz andere Probleme.

Was ich weiß ist, dass man die Automatische Logspeicherung erst seperat aktivieren muss. Vorher geht garnix.

Möchtest du WLAN mitsniffen oder nur´n normales LAN ?

wenn du es bei WLAN machst, würde ich dir eher WarLinux empfehlen. Brauchst du nur auf ne CD brennen und schon haste ne Boot CD. Sind ne Menge Tools integriert mit denen das "einbrechen" in WLAN Netze zu sagen wir 85% klappt.
Ist so ähnlich wie Knoppix.

( CD gleich nach dem Start des PC´s ins Laufwerk und von der CD booten.)

Hoffe ich konnte dir bisschen weiterhelfen.

LG
Corex
 
Wikipedia

Jede RDP-Version benutzt den RC4-Chiffrieralgorithmus, der für die Verschlüsselung von Datenströmen in Netzwerken konzipiert ist. Unter Windows 2000 kann ein Administrator zwischen einer Schlüssellänge von 56- oder 128-Bit auswählen. Die Verschlüsselung ist normalerweise bidirektional. Wird die Verschlüsselung auf die niedrigste Sicherheitsstufe gesetzt, so wird nur der Verkehr vom Client zum Server verschlüsselt, um zumindest empfindliche Daten wie z. B. Passwörter zu schützen. In der Standardeinstellung werden beide Richtungen mit einem Schlüssel von 56-Bit Länge verschlüsselt. 128-Bit Verschlüsselung kann erst nach der Installation des Windows 2000 High Encryption Pack eingestellt werden.

Der Datenstrom ist also verschlüsselt, was erklärt das die Logs leer bleiben.
in Cain gibt es einen Reiter "Cracker", schau dort mal nach ob irgend ein Hash gefunden wurde ...
 
Hallo steven85

was du vor hast ist eine klassische Man-In-The-Middle-Angriff unter Verwendung von ARP-Spoofing.

Für so etwas würde ich dir Ettercap empfehlen davon gibt es auch eine Windows Variante.
(hab aber keine Ahnung ob die genauso gut is wie die für Linux)

Ich meine mich erinnern zu können dass man sich damit in SSH-1 Sitzungen hängen kann bei SSH-2 geht es nicht mehr.
Aber es währe nen Versuch wert es mal mit einer Remote Desktop Verbindung zu probieren.
Hab momentan leider keine Zeit es auszuprobieren aber das Ergebnis würde mich interessieren.
 
Zurück
Oben