Ситуация следующая Есть локал сеть, у жертвы(192.168.ххх.х) есть доступ в инет. Хочу что бы когда жертва за ходит к примеру на ЯНДЕКС попадал не на яндекс а на мой локальный http. Должно работать по средствам DNS-APR или HTTP-APR. Cain как я понимаю умеет это делать но не получается настроить помогите плиз с настройками а точнее с закладкой APR. Или можно просто скинуть ссылку по работе с этой прогой. Заранее спасибо !!!
ты 4толь ARP-Poisoning между жертвой и яндексом вздумал сделать? насколько помню, отравляемый ип и спуфаемый должны быть в одной подсети
Ну арп можно делать кажись тока в локальной сети. Потом Цэйн тебе только поможет перехватывать пароли. Ещё не факт что эта фишка пройдёт так как всё зависит от защищённости сетки и её настройки. Впринцыпе схема такая по умолчанию жертва отправляет пакеты через свич. При арп ты обмнываешь жертву что типа ты свич и жертва начинает посылать покеты через тебя а не через свич. Для таких целей лучше юзать "бактрак" там линукс и весь софт уже собран.
В моей локалке APR точно работает ! перехватывать этим методом удаётся пароли как с http а так же и ICQ. Затача заклучается в проникновении на чужой комп методом подставки ложного http. Не ужели ни кто не пользуется cain & abel
ELEKT спасибо конечно ! но эту статью я уже читал но про то как в cain организовать подмену DNS или HTTP ни чего нет .
Подразумевается что возможно двухсторонний (two half) arp-poisoning == у вас 1 гейт для выхода в WAN. 1.Запускаешь Cain. 2.Врубаешь режим снифера, cканишь сетку, yаходишь все живые компы, выбираешь себе жертву(ы). 3.Идешь в секцию ARP, добавляешь жертву(ы) и гейт в арп-poisoning лист. Жмешь Start/Stop arp. 4.Убеждаешься что arp-poisoning 2ух сторонний, т.е. полноценно передаются пакеты от жертвы к гейту и наоборот. 5.Идешь в arp-dns, добавляешь запись для подмены DNS запроса на yandex (или что там ?), с указанием адреса куда будет производить редирект. всё! ... в идеале для этой цели хорошо иметь две машины (2ой сервер ждет перенаправленый запрос) ... и другую ось. =) (Под w32 XP/2k маршрутизация хромает, да и Cain при долгой работе очень и очень не стабилен) as simple: )) one *nix likle system Code: [U]1st terminal[/U] [email protected]# fragrouter -B1 [U]2nd terminal[/U] [email protected]# arpspoof -t жертва_IP гейт_IP [U]3rd terminal[/U] [email protected]# dnsspoog
Про КАК настроить Каина есть ещё в каком-то Хакере за 2005 год СО СКРИНШОТАМИ. Качай pdf-ки с http://wisesoft.ru/ По поводу DNS или HTTP читать тут: http://www.ru24-team.net/articles/nitrex/ru24_dnspoof.html " Атаки класса DNS-cпуфинг"
)) лол, у всех LAN. Нижняя арея на вкладке arp носит название == WAN View, в ней то и отбражается количетсво переадресованных пакетов из/в внешней сети в текущую подсеть. full-routing добавлено... DNS Redirecting на oxid`е >> Code: http://oxid.altervista.org/phpBB2/viewtopic.php?t=20