Jak "podejrzeć" dane przechodzące przez dany port, np. ten, który jest używany do logowania się do neo? Chodzi mi o to żeby podejrzeć hasło wysyłane podczas logowania się do neostrady, bo zapomniałem owego hasła a potrzebuję zainstalować neo na innym systemie, a jak wiadomo bez hasła ani rusz :-/
uruchom sniffer.
pozdrawiam
johny
haslo nie jest wysylane zaszyfrowane ?
Co to jest ten cały sniffer?
nie wiem czy hasło jest zaszyfrowane, ale patrząc na tepsę warto spróbować :)
Ok, dzięki, mam jeszcze tylko jedno pytanie. Czy jeśli użyję takiego programu to tepsa może mnie przyłapać i np odciąć neta?
Vinner napisał(a)
Ok, dzięki, mam jeszcze tylko jedno pytanie. Czy jeśli użyję takiego programu to tepsa może mnie przyłapać i np odciąć neta?
Podsluchiwanie samego siebie nie jest nielegalne. Po drugie robisz to tylko podczas podlaczenia, wiec chyba by nie zdazyli. I wreszcie po trzecie: i tak jestes podpiety do rutera, wiec nikogo innego niz samego siebie (plus ew. siec lokalna na hubie) nie podsluchasz.
A tak swoja droga to o dobrze kojarze, to neo laczy sie przez modem, wiec haslo wysylane jest do modemu, a nie przez TCP - wtedy nic nie podsluchasz.
PS. Szybciej by bylo zadzwonic na blekitna, podac dane (moga zidentyfikowac skad dzwonisz, wiec wiedza, o ktora linie telefoniczna pytasz) i poprosic o haslo...
pozdrawiam
johny
Tam w tepsie wlasnie mowia ze hasla podac nie moga, co najwyzej zmienic. A jeśli łączę się przez modem, to jak przechwycić to hasło?
Vinner napisał(a)
Tam w tepsie wlasnie mowia ze hasla podac nie moga, co najwyzej zmienic. A jeśli łączę się przez modem, to jak przechwycić to hasło?
Nie znam sposobu. To niech zmienia, co za problem? Pozniej i tak mozesz zmienic na co innego w panelu neostrady.
pozdrawiam
johny
http://www.nirsoft.net - ściągnij program DialupPass. Jeśli hasło jest w systemie (sam utworzyłeś połączenie sieciowe) to wyświetli je.
Kilka zwyczajnych funkcji Ras.
Sniffer pokaże username, w moim dialupie (arcor) hasło jest encrypted. W tepsie pewnie nie :)
ten cały dialuppass ma wirusa :[
możesz to sprawdzić?
@Edit
ok, na tej stronie pisze ze tak moze byc, i ze to nie jest wirus, i rzeczywiscie tak jest. Dziekowka za pomoc. Ale teraz na prawde: jak podejrzec dane transferowane przez port?
Nie bój, program używa takich api (security, tokens) że niektóre antywiry go posądzają. Głównie importuje funkcje za pomocą GetProcAddress żeby nooby go nie zcrackowały :D
Sprawdź sobie crc (data i crc aktualnego pliku na serwerze == plik który mam od roku)
WIN-SFV32 v1.0 dialupass.exe 9A52199D
//
zagoogluj za "download ethereal" - zainstaluj, włącz,
- kliknij pierwszą ikonkę tollbaru
- znajdź adapter który ma być "podglądany", kliknij obok "Prepare"
- zaptasz "update list ... in real time" i "hide capture info dialog"
- start
To tak na początek. Po instalacji ethereala będziesz miał zainstalowane również biblioteki pcap.
Jeśli zagooglujesz za headerami (pcap.h) to sam napiszesz takiego sniffera.