1011x bekeken
donateur
klopt, zo kun je alleen op de begin pagina komen, maar als je ergens op klikt, staat er weer ACCES DENIED
Probeer een anonymous proxy... ff opzoeken met google.
En, dan kun je ook niet inloggen.
via de google link van eSDee kun je trouwens wel inloggen
En, dan kun je ook niet inloggen.
via de google link van eSDee kun je trouwens wel inloggen
bij ons op school was alleen www.partyflock.nl beblokeerd .. de sukkels
photo.partyflock.nl dus niet 
hehehe ettercap is evil.
Je kan met ettercap de gateway spoofen, zodat iedere machine zijn verkeer naar jou toe gaat sturen, waardoor je dus een geswitched netwerk kan sniffen.
Opzich kan je daarmee geen geblokkeerde sites mee veranderen, maar je zou bijv. de password van een admin kunnen sniffen die op de webinterface van de firewall inlogged om wat aan te passen.
Als je ettercap btw verkeerd gebruikt kan je je netwerk flink slopen
Je kan met ettercap de gateway spoofen, zodat iedere machine zijn verkeer naar jou toe gaat sturen, waardoor je dus een geswitched netwerk kan sniffen.
Opzich kan je daarmee geen geblokkeerde sites mee veranderen, maar je zou bijv. de password van een admin kunnen sniffen die op de webinterface van de firewall inlogged om wat aan te passen.
Als je ettercap btw verkeerd gebruikt kan je je netwerk flink slopen
Je kan met ettercap de gateway spoofen, zodat iedere machine zijn verkeer naar jou toe gaat sturen, waardoor je dus een geswitched netwerk kan sniffen.
Altijd leuk om een geswitched netwerk te sniffen (is normaal niet zo makkelijk), maar deze manier lijkt me wel erg opzichtig
Voor de echte diehards hier een interessant docje over sniffen in switched netwerken: http://duho.hackaholic.org/pub/hacking_unix-part5.txt (kennis van oa TCP/IP vereist)
eSDee > Reageert ettercap gewoon op de ARP queries met het IP van de gateway?
laatste aanpassing
Jep.. ettercap reageert op arp packets die vragen naar het mac address van de gateway. Hier reageert ettercap op met het mac address van de attacker, waardoor het slachtoffer dus denkt dat het ip van de gateway 'resolved' naar de attacker. Als de attacker dan alles forward naar de oorspronkelijke gateway, heeft het slachtoffer niks in de gaten.
Ht lullige is ook, dat je er vrij weinig tegen kan doen. Of je moet op iedere machine een static arp entry voor de gateway instellen, maar dat is voor een beheerder niet echt praktisch
Ht lullige is ook, dat je er vrij weinig tegen kan doen. Of je moet op iedere machine een static arp entry voor de gateway instellen, maar dat is voor een beheerder niet echt praktisch
Enable mac-address security, ben je van ettercap af
. Moet je hem natuurlijk wel op 1 zetten he. Er zijn ook proggies die het opvangen zoals ARPwatch. Die pollt zo af en toe of de MAC adressen wel kloppen en of ze niet zijn veranderd de afgelopen......
Gebruik van etterdcap wordt volgens mij BTW wel zwaar gestraft, maakt niet uit waar je werkt / op school zit!
Gebruik van etterdcap wordt volgens mij BTW wel zwaar gestraft, maakt niet uit waar je werkt / op school zit!
PF is idd een zware site. We krijgen hier bij radiostation 4 minuten voor het hele uur een bestandje met ingesproken nieuws van het ANP. Ik dus lekker aan het PFen, wordt het nieuws aangekondigd en ineens stil op de radio. Kwam omdat ik bandbreedte wegslurpte 
Sindsdien PF ik niet meer rond het hele uur
Sindsdien PF ik niet meer rond het hele uur
MAC address kun je enablen op de poorten. Hij zal dan een tablel bij houden van de MAC adressen die op die poort zijn geactiveerd. Je mag er van uit gaan dat er maar 1 pc op een poort komt te werken. Op die poorten zet je de count dus op 1. Het eerste MAC adres wat er langs komt zal dan vastgelegd worden als de enige die die poort mag gebruiken. Als jij gaat spoofen met een ander MAC adres zal de machine je blokkeren. Want dat MAC is niet gerechtigd op die poort
. Is ook handig als iemand steeds zn laptop van thuis mee neemt en je netwerk vervuilt. Gewoon alleen de MAC van zn pc toe laten, komt zn laptop er ook niet meer op 
Een netwerk met een hub kan je al sniffen door je nic in promiscuous mode te zetten. Wat je misschien in een netwerk met switches met portsecurity kan doen, is dhcp packets spoofen, (als er dhcp gebruikt word).
Als de client de dhcp server zoekt met dhcp discover packets, zou een attacker dhcp offer packets kunnen spoofen of er gewoon simpel weg eerder op reageren (door bijv de echte dhcpd te dossen), en dan ip addressen uit te geven waarin als default gateway het ip address van de attack staat. Ik heb eigelijk geen idee of er tooltjes zijn die dit kunnen.
Als de client de dhcp server zoekt met dhcp discover packets, zou een attacker dhcp offer packets kunnen spoofen of er gewoon simpel weg eerder op reageren (door bijv de echte dhcpd te dossen), en dan ip addressen uit te geven waarin als default gateway het ip address van de attack staat. Ik heb eigelijk geen idee of er tooltjes zijn die dit kunnen.
DHCP of BOOTP zullen in dergelijke netwerken hoogstwaarschijnlijk wel gebruikt worden, dus dat zal idd wel kunnen. Tooltjes ken ik er ook niet voor (ken uberhaupt nauwelijks tooltjes
), maar dit is relatief 'eenvoudig' te programmeren (tja, wat eigenlijk niet
).
Als je echter de dhcpd weer gaat dossen zal het niet lang ongemerkt blijven
Sowieso zijn al deze manieren niet echt 'stealth', het netwerkverkeer komt dan allemaal over 1 client te lopen 
Als je echter de dhcpd weer gaat dossen zal het niet lang ongemerkt blijven


























