gadu-gadu, "podsluchiwanie" rozmow

0

swego czasy slyszalem, ze kazdy moze podsluchac rozmowe gg. Czy to prawda? jakos nie moge uwierzyc. na czym to polega? zauwazylem, ze kadu ma mozliwosc szyfrowania wiadomosci, ale to sie chyba kloci z normalnym klientem gg. jezeli to wszystko jest prawda, to dajcie przyklad programu, ktory umozliwia ten podsluch. za wszelkie info, gory dziekuje

0

zwykly sniffing, poszukaj na googlach

0

zieeff...
Na poczatku byl ort!...

Okook...nie wnikajac za mocno w technikalia...
Protokol TCP/IP opiera sie na zasadzie Wysylanie -> Odbior -> potwierdzenie odbioru -> kolejny pakiet
Jezeli drugi host nie odesle papotwierdzenia, nadawca wysyla jeszcze raz...
w UDP pakiety ida na slepo do kazdego...w TCP maja adres docelowy w naglowku..

Teraz zastanow sie.....

TWOJ komp -> Serwer ISP -> SerwerGG

Na tym przykladzie pomysl kto moze przechwycic twoj pakiet?
Odp : Ten kto go przechwyci po drodze...ja tego nie moge zrobic...Twoj admin juz to moze...

Sa tylko dwa sposoby, podsluch (omowiony powyzej), wlamanie na serwer GG (o mozliwosci tej opcji nie ma co dyskutowac, zalezna jest od konkretnego serwera/admina).

Jezeli siec oparta jest nie na switchach a na hubach, wtedy ty mozesz wylapywac pakiety przeznaczone dla kolegio w sieci (hub nie potrafi wysylac pakietu do konkretnej osoby)

Wiecej w necie (na haxiorskich pr0 sajtach)

0

To co opisal lofix po h4xi0rsku nazywa sie "Man In The Middle", pogoogluj sobie.

0

czyli bedac w sieci kablowe, ktora jest legalnie zbudowana i prowadzona przez stosunkowo duza firme, raczej nie mam co sie obawiac, ze ktos podsluchuje moje rozmowy?ok

Ok szyfrowanie fajna rzecz, ale:

msgA = wiadomosc niezaszyfrowana
key = klucz, ktorym szyfrujemy.
msgB = Wiadomosc zaszyfrowana kluczem key
Fsz = funkcja szyfrujaca
Fd = funkcja deszyfrujaca
Wysylam key do nadawcy w postaci niezaszyfrowanej. dostaje go odbiorca, admin niekoniecznie. jak dostal, to nasza strata.
zakladajac, ze admin przeoczyl wysylanie klucza:
msgB1 = Fsz(msgA1, key). wysylam msgB1 do odbiory. on robi Fd(msgB2, key) i juz ma wiadomosc.
fajnie, fajnie. tylko jak sobie, tak pomysle, to msgA1 = 'czesc'. tak to bywa na poczatku rozmow :) czyli funckja FindKey(msgB1, 'czesc') = key. :/ mam nadzieje, ze sotalem zrozumiany. jezeli gadam glupoty to mnie poprawcie.

0
Karolaq napisał(a)

czyli bedac w sieci kablowe, ktora jest legalnie zbudowana i prowadzona przez stosunkowo duza firme, raczej nie mam co sie obawiac, ze ktos podsluchuje moje rozmowy?ok

Ok szyfrowanie fajna rzecz, ale:

msgA = wiadomosc niezaszyfrowana
key = klucz, ktorym szyfrujemy.
msgB = Wiadomosc zaszyfrowana kluczem key
Fsz = funkcja szyfrujaca
Fd = funkcja deszyfrujaca
Wysylam key do nadawcy w postaci niezaszyfrowanej. dostaje go odbiorca, admin niekoniecznie. jak dostal, to nasza strata.
zakladajac, ze admin przeoczyl wysylanie klucza:
msgB1 = Fsz(msgA1, key). wysylam msgB1 do odbiory. on robi Fd(msgB2, key) i juz ma wiadomosc.
fajnie, fajnie. tylko jak sobie, tak pomysle, to msgA1 = 'czesc'. tak to bywa na poczatku rozmow :) czyli funckja FindKey(msgB1, 'czesc') = key. :/ mam nadzieje, ze sotalem zrozumiany. jezeli gadam glupoty to mnie poprawcie.

Jeśli chodzi o to odszyfrowywanie, to są dwie sprawy: Po pierwsze, nie zawsze jest prosta funkcja, która na podstawie zaszyfrowanego i odszyfrowanego tekstu zwróci klucz. Po drugie, nie każdy zaczyna od "czesc". Weź pod uwagę, że można: Zacząć z Wielkiej litery, użyć polskich literek, dorzucić do tego wykrzyknik (albo i dwa), w ogóle napisać dużymi literami itp. A do tego dochodzą inne możliwości "Hej", "Witaj", "Cze" itp. + wysłanie czegoś bez tego typu wstępu, albo coś w tym stylu: "Hej, jestem ktośtam, znalazłem Twój nr. na 4p. Wiesz może jak zrobić to a to?". No i tu zgadnij jak wyglądała wiadomość :D. Dodatkowo jeszcze jedna rzecz: Możesz zamiast GG używać jakiegoś komunikatora wyposażonego w szyfrowanie oparte na porządnym algorytmie. Na ten przykład SSH. Złamanie SSH nie jest prostą sprawą, bo inaczej tysiące adminów linuxowych serwerów nie wysyłałoby haseł roota i poleceń za pomocą tego szyfrowanego protokołu. To tyle.
P.S. Jak nie wiesz, jaki komunikator zapewnia Ci szyfrowanie, przyjrzyj się Jabber'owi :> (www.jabberpl.org).

0

fakt. klucze sa zbyt dlugie zeby robic brute force'a. nie pomyslalem. no dobra, ale jak komus zalezy na podsluchiwaniu, to raczej nie przeoczy wysylania klucza. co wtedy?

0

I dlatego sugeruję SSH. Nad nim zbyt dużo specjaliści od kryptografii pracowali, żeby można było go podsłuchać :].

0

Jezeli siec oparta jest nie na switchach a na hubach, wtedy ty mozesz wylapywac pakiety przeznaczone dla kolegio w sieci (hub nie potrafi wysylac pakietu do konkretnej osoby)

Pewnie kazdy to wie, ale sprostuje, ze sniffowanie na switchach jest mozliwe i nie takie trudne - podobnie jak i wykrycie węszyciela :)

0

no to mala wzmianka o sniffie na switchach
2 sposoby:

  1. zapchanie switcha pakietami ( dziala na tanich urzadzankach ) kiedy to wlacza sie hub :]

  2. zabawa adresami MAC i tu mam pole do popisu, poczawszy od wysylania specjalnie spreparowanych pakietów ARP do atakowanej maszyny "wmawiajac" jej ze to my jestesmy jej routerem, przez co atakowana maszyna wysyla pakiety do nas a my ja routujemy ze swiatem, do klonowania adresow MAC ( co do dzialania i efektywnosci tej drugiej metody to glowy nie dam ). Poza tym po drodz zapewne tez pare ciekawych opcji sie pojawi.
    ogolnie to polecam hakin9 tam jest sporo kursow na ten temat:)

0

ettercap zalatwia problem switchy i szyfrowania.

A co do tematu to czy rozmowy gadu juz nie sa szyfrowane nawet przez oryginalnego klienta? Tak mi sie jeszcze do dzis wydawalo ale po tym temacie zwatpilem wiec jak ktos ma [u]pewne[/u] info to bylbym wdzieczny :)

0
Pedros napisał(a)

ettercap zalatwia problem switchy i szyfrowania.

A co do tematu to czy rozmowy gadu juz nie sa szyfrowane nawet przez oryginalnego klienta? Tak mi sie jeszcze do dzis wydawalo ale po tym temacie zwatpilem wiec jak ktos ma [u]pewne[/u] info to bylbym wdzieczny :)

podobno nawet hasło nie jest szyfrowane przy zmianie statusu (przy logowaniu owszem) :|

0

wlaczylem sniffera i nic mi gg nie szyfrowalo :P
a co do hasla w gg to wiem ze w starszym protokole tj < 6.0 haslo nie bylo szyfrowane a hashowane przez wartosc podana przez serwer zaraz po podlaczeniu ale nie wiem co ma podawanie hasla do zmiany statusu ale sprawdzilem i to. Okazalo sie ze zaden z podsluchanych pakietow nie zawieral mojego hasla w postaci zwyklego tekstu

0
Adam.Pilorz napisał(a)

I dlatego sugeruję SSH.

smieszny nawet jestes w tym co piszesz
tylko nie pisz postow typu "to powiedz dlaczego"
za mocno mnie rozbroiles wypowiedziami..
chyba pojde sie potne sledziem

0
lofix napisał(a)
Adam.Pilorz napisał(a)

I dlatego sugeruję SSH.
W koncu to tylko dwa klawisze roznicy ;).


ale ja tu widzę jeden klawisz różnicy, nie dwa

Klawisz w moim mniemaniu != litera. Chodzilo o odstep na klawce, zreszta whatever.

0

Odbieranie pakietów z hubów to nie "Man in the middle"

Wiadomości na GG nie są szyfrowane, a hasło nigdy nie jest wysyłane. Serwer za kazdym razem gdy chcemy się zalogować wysyła inną liczbę, która jest kluczem do zakodowania hasła. Do serwera wysyłamy własnie to zakodowane hasło. Przy zmianie statusu nie jest badane hasło.

0
Deti napisał(a)

Do serwera wysyłamy własnie to zakodowane hasło.

shashowane ( kurde nie wiem jak to po polsku napisac :d ) a to jest roznica ;P

0

Tfu, fakt, ale ja tu widzę jeden klawisz różnicy, nie dwa :D. Oczywiście myślałem o SSL. Aczkolwiek jak ktoś by opatentował komunikator oparty o SSH, to czemu nie, wszak fizycznie jest to możliwe :D.
Jak chodzi o to hashowanie hasła przez GG, to ktoś pomylił zmianę statusu ze zmianą hasła, przy której - fakt - hasło nie jest kodowane.

1 użytkowników online, w tym zalogowanych: 0, gości: 1