Sei sulla pagina 1di 16

Si usted tiene fcil acceso a la red, ya sea abierto o encriptadas con WEP o WPA, los archivos

de captura puede mostrar una gran cantidad de informacin sobre lo que la red de destino se
propona.
dsniff El ToolSuite, consiste en dsniff, filesnarf, mailsnarf, msgsnarf , urlsnarf y WebSpy. Voy a
estar mirando;urlsnarf muestra los sitios web (URLs) que fueron visitadas con redes de
deriva pueden mostrar fotos de los sitios web visitados ... (Ooffff. ..) dsniff puede mostrar las
contraseas utilizadas en formularios web mailsnarfmuestra correos electrnicos
descargados Bsicamente lo que estamos haciendo es; > la captura de trfico de red
utilizando airodump > descifrar el trfico de red utilizando airdecap > repetir el trfico de red
utilizando tcpreplayy el uso de las herramientas anteriores para echa un vistazo a la sesin de
red. Primera parada es identificar la red que desea supervisar.

airmon-ng
airmon-ng start wlan0
airodump-ng mon0

Busque la red, especifique el archivo del canal, bssid y salida.


airodump-ng-c mon0 4 - bssid 00:11:22:33:44:55-w wpa

A medida que se captura desde una red WPA, y desea descifrar lateron, un apretn de manos
debe estar en el archivo de captura.
(Los paquetes slo se descifran a partir del momento en que se obtuvo el apretn de manos)
As que despus de arrancar el airodump captura, inicie una nueva consola y deauth un
usuario forzar que el usuario vuelva a asegurar el apretn de manos estarn en el archivo de
captura;
(aqu hice el ataque deauth dos veces para asegurarse de que la captura sera incluido)
aireplay-ng -0 -5 mon0-a 55:44:33:22:11:00 00:11:22:33:44:55-c

En airodump veremos el apretn de manos capturado en la parte superior derecha de la


pantalla. Ahora (el PC de destino) felizmente navegar fuera y despus de un tiempo detener
la captura de airodump. Para descifrar el archivo de captura WPA, utilizaremos airdecapng. Tto descifrar correctamente necesitamos el ESSID de la red, el archivo de captura con
apretn de manos y la frase de contrasea WPA.

airdecap-ng-e ESSID-p 'wpa_password' wpa-01.cap

Si correctamente se le ve x cantidad de paquetes descifrados y habr un nuevo archivo; wpa01-dec.cap


Este es el archivo cap descifrado. Ahora a ver qu resultados hemos sido capaces de
obtener! Abre una nueva consola y puesta en marcha urlsnarf, especificando la interfaz local;

urlsnarf-i lo

Para reproducir la sesin de red, utilizamos tcpreplay en la interfaz local usando el archivo
descifrado;
tcpreplay-i lo wpa-01-dec.cap

En la consola ejecutando urlsnarf usted ver los detalles que vienen en los sitios web
visitados. Para acelerar la reproduccin, puede utilizar la opcin-t para ir tan rpido como
sea posible.

tcpreplay-i lo-t wpa-01-dec.cap

Cuando la reproduccin se haya completado, simplemente se detiene y se puede cerrar el


cierre de las otras consolas despus de comprobar lo que quera comprobar.

Puede ejecutar las herramientas juntas;


Abre consolas separadas para cada instrumento, precisando de nuevo la interfaz local.

dsniff-i lo
mailsnarf-i lo
redes de deriva-i lo
(Redes de deriva se abre una ventana que muestra las redes de deriva separada fotos) Luego,
cuando esos son, abrir una consola y ejecutar tcpreplay-i lo wpa-01-dec.cap . Despus de
visitar varios sitios, introducir contraseas a los sitios, revisando mi correo electrnico en
Outlook Express, cheques varios semi-decente sitios ... * Tos * ... mis resultados
fueron: urlsnarf funciona bien en mostrar las URL visitadas, nada que destacar en ese pas. A
continuacin los resultados de la comprobacin hacia fuera uno de Reino Unido "mejores" los
peridicos ...

redes de deriva
No muestra la cantidad de fotos que estaba esperando a ver .. pero se muestra muy pocos,

depende de la especie de los sitios visitados, tendr que hacer la comprobacin de un poco
ms en este caso.
A continuacin le consecuencia de su navegacin a travs de dicho peridico en la ventana de
redes de deriva ..Qu clase .. !
Si NSFW .. emigrar .. ;)

dsniff
slo funcionaba en 1 de cada 5 sitios passworded he intentado, no demasiado impresionado,
pero bastante aliviado de ser honesto!
Los resultados de un juego de navegador estoy en;

mailsnarf
a veces mostr correos electrnicos que he descargado desde Outlook Express, a veces no.
Cuando tuve varios correos que les mostraba, cuando yo slo 1 para descargar, no fue as,
parte del resultado del tiempo que hizo el trabajo;

En conjunto, no un resultado impecable, pero sin duda interesante y entretenido!. Hasta


ahora no he podido conseguir trabajo utilizando WebSpy tcpreplay, una pena, ya WebSpy se
informa, capaz de mostrar el uso de Internet en tiempo real en una ventana del navegador, lo
que yo haba esperado que podr realizarse mediante tcpreplay tambin. Tengo que
profundizar en esto ms adelante. voy a seguir buscando ms en la forma de obtener los
mximos resultados de estas herramientas y actualizando este post en consecuencia.

P U B L I C A D O P O R C I N TA E N 1 7 : 3 8

The toolsuite dsniff, consists of dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf and webspy.

I'll be looking at ;
urlsnarf shows the websites (urls) which were visited
driftnet can show pics of websites visited... (ooffff...)
dsniff can show passwords used in webforms
mailsnarf shows downloaded emails

Basically what we are doing is;


> capturing network traffic using airodump
> decrypting the network traffic using airdecap
> replaying the network traffic using tcpreplay
and using the above tools to check out the network session.

First stop is to identify our network that we want to monitor.


airmon-ng
airmon-ng start wlan0
airodump-ng mon0

Locate the network, specify channel, bssid and output file.


airodump-ng mon0 -c 4 --bssid 00:11:22:33:44:55 -w wpa

As we are capturing from a WPA network, and want to decrypt lateron, a handshake needs to
be in the capture file.
(The packets will only be decrypted as from the moment the handshake is obtained)
So after starting the airodump capture, start a new console and deauth a user forcing that
user to reconnect ensuring the handshake will be in the capture file ;
(Here i did the deauth attack twice just to be sure the capture would be included)
aireplay-ng mon0 -0 -5 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00

In airodump we will see the handshake captured in the top right of the screen.

Now we (the target PC) happily browse away and after a while stop the airodump capture.

To decrypt the WPA capture file, we will use airdecap-ng.


Tto correctly decrypt we need the network ESSID, the capture file with handshake and the
WPA passphrase.
airdecap-ng -e ESSID -p 'wpa_password' wpa-01.cap

If successfull, you will see x amount of packages decrypted and there will be a new file; wpa01-dec.cap
This is the decrypted cap file.

Now to see what results we were able to obtain !

Open a new console and startup urlsnarf, specifying the local interface;
urlsnarf -i lo

To replay the network session, we use tcpreplay on the local interface using the decrypted
file ;

tcpreplay -i lo wpa-01-dec.cap

In the console running urlsnarf you will see details coming by of the websites visited.

To speed up the replay, you can use the -t option to go as fast as is possible.
tcpreplay -i lo -t wpa-01-dec.cap

When the replay is completed it simply stops and you can close the close the other consoles
after checking what you wanted to check.

You can run the tools together ;


Open up seperate consoles for each tool, again specifying the local interface.
dsniff -i lo
mailsnarf -i lo
driftnet -i lo
(driftnet opens up a seperate driftnet window showing the pictures)

Then when those are up, open a console and run tcpreplay -i lo wpa-01-dec.cap.

After visiting several sites, entering passwords to sites, checking my email on Outlook
Express, checking several semi-decent sites ... *cough* ... my results were ;

urlsnarf
works well in showing the urls visited, nothing to remark on there.
Below the results of checking out one of UK's "finest" newspapers...

driftnet
Did not show the amount of pics I was expecting to see.. but does show quite a few, it
depends on the sort of sites visited, will need to do some more checking on this one.
Below he result of browsing through said newspaper in the driftnet window.. What class.. !
If NSFW.. emigrate.. ;)

dsniff
Only worked on 1 out 5 passworded sites I tried, not too impressed, but quite relieved to be
honest !
The results from a browser game I am into;

mailsnarf
sometimes showed emails I downloaded from Outlook Express, sometimes didn't.
When I had several mails it showed them, when I only 1 to download, it didnt, part of a result
of the time it did work ;

All in all not a flawless result, but definately interesting and entertaining !.

As yet I have been unable to get webspy working using tcpreplay, a shame as webspy is
reportedly able to
show realtime internet use in a browser window, which I had hoped would be able to be done
using tcpreplay as well.
Have to look deeper into this later on.

I will be looking further into how to get maximum results from these tools and updating this
post accordingly.
P O S T E D B Y TAP E AT

Potrebbero piacerti anche