Jak się sniffuje http.

Arencjusz

Użytkownik
Dołączył
Maj 10, 2006
Posty
1
Prosiłbym o to abyście przekazali troszkę swojej wiedzy.Mianowicie interesuje mnie sniff http i najlepszy sniffer do tego celu.Słyszałem , że moźna podsłuchiwać strony w celu wyłapania hasełka i loginu osoby logującej się na danej stronie.Bardzo prosiłbym o jakiś ciekawy opis.
 

killrathi

Użytkownik
Dołączył
Marzec 13, 2006
Posty
117
widzisz i tu est naly problem....
wiekszosc stron w kturych wystepuje uwierzytelnianie dziala w SSL, a co za tym idzie kazdy login i haso jest przesylane kanalem szyfrowanym...
jezeli jednak strona jest prosta to owszem - podsluchanie hasla jest mozliwe, chyba ze sprawdzany jest np. hash hasla a nie haslo jako ascii
 

pkoper

Były Moderator
Dołączył
Marzec 9, 2006
Posty
302
Originally posted by killrathi
widzisz i tu est naly problem....
wiekszosc stron w kturych wystepuje uwierzytelnianie dziala w SSL, a co za tym idzie kazdy login i haso jest przesylane kanalem szyfrowanym...
jezeli jednak strona jest prosta to owszem - podsluchanie hasla jest mozliwe, chyba ze sprawdzany jest np. hash hasla a nie haslo jako ascii
A gdzieś dzisiaj już czytałem ze protokół SSL pomalutku przestaje byc bezpieczny. Znaczy się że już go łamią. Ale narazie to początki.

Pozdrawiam.
 

Tadeusz Fantom

Użytkownik
Dołączył
Lipiec 2, 2004
Posty
253
Raczej samej strony HTTP nie podsłuchasz, jak wyobrażasz sobie przekierowanie całego ruchu z/od serwera na swój system oraz na komputery użytkowników korzystających z trej strony. Sniffery tak zwane http służą do analizy protokołów połączeń ze stronami http w sieci lokalnej. Można za ich pomocą widzieć z jakimi stronami się łączą userzy, kody źródłowe stron itp, kopiując kody tych przeglądanych stron można zobaczyć strony oglądane. Większe możliwości daje sniffowanie użytkowników którzy potencjalnie mogą się łączyć ze stroną w celu zalogowania. W tego typu działaniach raczej wykorzystuje się zamiast sniffingu podszywanie się pod stronę (wykonanie kopii strony i za pomocą socjotechniki lub innych metod namówienie ofiary na zalogowanie się na niej. Innym jeszcze najbardziej skutecznym sposobem jest zastosowanie trojana z keyloggerem, pozwala na zapis operacji wykonanych na klawiaturze, w tym logowanie a jeśli ofiara loguje się automatycznie mozna skopiować plik konfiguracyjny.
 
Do góry Bottom