Netzwerkbridge mit der GRML-BOX erzeugen

Eine Ethernet-Bridge ist mit GRML schnell erzeugt. Der Benutzer konfiguriert dazu die Ethernet Schnellstellen und anschließend die Bridge. Danach werden die Interfaces der Bridge zugeordnet. Das wars auch schon. 🙂 # ifconfig eth0 -arp promisc 0.0.0.0 up # ifconfig eth1 -arp promisc 0.0.0.0 up # brctl addbr br0 # brctl addif br0 eth0 # brctl […]

Können ICQ Passwörter aus einem PCAP File extrahiert werden?

Der ICQ Chat ist oft unverschlüsselt. Somit kann ein Chat eines anderen beispielsweise in einem Internet-Cafe leicht mitgeschnitten werden. Hierzu muss der Angreifer lediglich den Traffic zum Gateway durch sich selbst umleiten, um den ganzen, ins Internet laufenden, Traffic sehen zu können. Ettercap kann dazu verwendet werden. Natürlich können auch einfach WLAN Pakete einfach so […]

Erfassen von Datenströmen eines Keyloggers mit Wireshark

Die Welt der Keylogger ist groß. Alleine diese Tatsache macht es nicht leicht einen Keylogger im System so ohne weiteres zu finden. Warum nicht? Hat der Angreifer den Keylogger durch einen Crypter geschickt, lässt sich dieser mit einem normalen Anti-Virus Programm oft nicht mehr erfassen. Zusätzlich stellt sich die Frage, wie arbeitet der Keylogger? Es […]

Einsatz von urlsnarf (dsniff Paket)

Urlsnarf ist ein kleines Programm, welches in dem dsniff Paket mitgeliefert wird. Bei dem Programm handelt es sich um einen HTTP Sniffer, der seine Ausgaben im Common Log Format ausgibt. Damit lassen sich die Daten gleich in Web Log Analyser aufbereiten. Damit erhält ein Schnüffler schnell eine Übersicht, wo die Leute im Netzwerk so herumsurfen. […]

Ein Overlay Network für Bots

Was ist ein Overlay Network? Unter solch einem Netzwerk versteht man ein weiteres in sich geschlossenes Netzwerk, das über dem Ganzen schwebt. Das Ganze ist in diesem Falle das Internet selbst. Das Overlay Network ist dann im Falle der Trojaner ein Verbund aus Proxys, IRC Servern und http Servern. Diese werde so dicht miteinander verwoben, […]