Skocz do zawartości
MajkaSzczecin

Podsłuchiwanie w sieci

Rekomendowane odpowiedzi

Witam mam taki problem mój komputer (system windows xp) jest w sieci domowej składającej się z 4 komputerów. Jeden komputer ma podłączony internet a reszta jest do niego przyłączona tak że sygnał jest dzielony. I od jakiegoś czasu mam wrażenie że osoba zarządzająca głównym komputerem wie co ja robie na swoim komputerze, tj zna strony które odwiedzam i widzi to co robie. Nie mam na to dowodów tylko tak mi się wydaje. Czy to jest możliwe?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jest mozliwe o ile ten ktos mial wczesniej dostep do Twojego komputera w celu instalacji takowego oprogramowania, daj zrzut ekranu ze wszystkich procesow menedzera zadan

Edytowane przez krzynek1
  • Upvote 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jest mozliwe o ile ten ktos mial wczesniej dostep do Twojego komputera w celu instalacji takowego oprogramowania, daj zrzut ekranu ze wszystkich procesow menedzera zadan

 

Nic nie musi być instalowane. Na komputerze "rozdzielającym" czyli robiącym za router, można kontrolować który klient z sieci lokalnej (MAC, IP, godzina) wchodził na jaką stronę/korzystał z jakich programów sieciowych wykorzystujących np. określone porty. ... wystarczy, że jest to logowane (tym sposobem masz całą historię).

 

mam wrażenie że osoba zarządzająca głównym komputerem wie co ja robie na swoim komputerze, tj zna strony które odwiedzam i widzi to co robie.

 

Może znać strony które odwiedzasz, ale nie może wiedzieć co np. piszesz w Word ... chyba, że "zainstaluje" trojana na Twojej maszynie. Edytowane przez Kyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kyle o ile komputer udostepniajacy internet moze logowac ruch, tak bez instalacji jakiegos dodatkowego softu na komputerze docelowym nie widze za bardzo mozliwosci zeby admin doslownie widzial co robi uzytkownik

 

a odczytanie logow zeby dokladnie wiedziec co uzytkownik robil tez nie jest praca dla pierwszego lepszego "hakiera"

 

tak wiec moze niech Majka zainstaluje firewall na komputerze i niech przepusci w nim tylko to co chce

Edytowane przez krzynek1
  • Upvote 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kyle o ile komputer udostepniajacy internet moze logowac ruch, tak bez instalacji jakiegos dodatkowego softu na komputerze docelowym nie widze za bardzo mozliwosci zeby admin doslownie widzial co robi uzytkownik

 

Przecież nie napisałem że "dosłownie widzi co użytkownik robi" (czyli pulpitu użytkownika nie ogląda, ani tego co sobie pisze użytkownik w np. Word). To co widzi natomiast napisałem. Przeglądanie logów nie jest problematyczne. Edytowane przez Kyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

wystarczy że komputer router ma zainstalowanego WireShark-a albo inny program do przechwytywania pakietów, w ten sposób może po ich zawartości dowiedzieć się jakie strony przeglądasz,

kolejna możliwość to protokół SNMP, jeśli "admin" miał dostęp do Twojego kompa sprawdź czy nie masz uruchomionej usługi klienta SNMP

start->uruchom services.msc i tam jest pozycja od SNMP albo sprawdź w składnikach systemowych czy klient jest zainstalowany i skonfigurowany

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

wystarczy że komputer router ma zainstalowanego WireShark-a albo inny program do przechwytywania pakietów, w ten sposób może po ich zawartości dowiedzieć się jakie strony przeglądasz,

kolejna możliwość to protokół SNMP, jeśli "admin" miał dostęp do Twojego kompa sprawdź czy nie masz uruchomionej usługi klienta SNMP

start->uruchom services.msc i tam jest pozycja od SNMP albo sprawdź w składnikach systemowych czy klient jest zainstalowany i skonfigurowany

 

 

Dokładnie, sam tak robiłem wielokrotnie. A dodatkowo dodam, że jeżeli połączenie między tobą (klientem) a serwerem (np. stroną www typu wp.pl) nie jest szyfrowane (protokół np. SSL lub https) to osoba taka, może bez problemu poznać twój login i hasło na owe strony oraz treść komentarzy przez ciebie umieszcznaych. W ten sam sposób można poznać hasło/login osoby odbierającej pocztę internetową - ale tutaj na szczęście większość serwerów posiada szyfrowanie podczas logowania.

 

Co ciekawe dawniej można było tak bez problemu "podsłuchiwać" prowadzone rozmowy za pomocą powszechnych komunikatorów internetowych - jak jest obecnie tego nie wiem, ale myślę, że dalej dało by radę.

 

Idąc dalej tym tokiem rozumowania, można można przechwycić i analizować pakiety wysyłane z komputera klienta do serwera jakiejś gry internetowej, np. Quake 3 Arena. A następnie tworzyć spreparowane pakiety i w pętli wysyłać do serwera próbując odgadnąć hasło administratora. Niestety w tym konkretnym przypadku (gra Quake3) nie da się tego dokonać tą metodą siłową, dlatego, że serwer uniemożliwia "logowania" częściej niż jeden raz na dwie sekundy. Co skutecznie blokuje tego typu atak.

 

Dlatego jeżeli gdziekolwiek logujesz się ze swojego komputera to upewnij się, że strona pracuje na protokole HTTPS, a samo logowanie następuje za pomocą SSL. Do tego należy dodać, że nawet tego typu zabezpieczenia nie gwarantują bezpieczeństwa w np. kafejce internetowej, dlatego, że na tamtym komputerze może być zainstalowany np. key-logger.

 

Dziękuje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakikolwiek sniffer pozwala wyhaczyć połączenia we/wy. Niektóre nawet mają opcje pokazywania adresów w formie "www.strona.pl".

Ciekawostka i uczulenie: w trybie "promiscuous" w ten sposób można zbierać dane z całej sieci lokalnej i podsłuchiwać w ten sposób ruch, tak więc uważaj(cie) ;).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ciekawostka i uczulenie: w trybie "promiscuous" w ten sposób można zbierać dane z całej sieci lokalnej i podsłuchiwać w ten sposób ruch, tak więc uważaj(cie) ;).

 

Tylko jesli siec uzywa huba, przy switchu to nie zadziala.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dorzucę ciekawostkę od siebie, można było w kilka minut metodą MITM uzyskać dostęp do skrzynki GMAIL mimo SSL.

 

~2 lata temu sam to zrobiłem, było to konto założone na potrzeby peer2mail.

 

--

przepraszam, naprawdę nie wiem, dlaczego wpisałem skrót MITD, właśnie o to mi chodziło :D

Edytowane przez cyrkiel

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

cyrkiel - chyba MITM (man in the middle). Częstowałeś jakimś certyfikatem do tego procederu? ;)

 

Poprawiłem skrót (jak ja wymyśliłem MITD B-)).

 

Tyle pamiętam, że złapałem pakiet w URL z session_id i wystarczyło wklepać go u siebie :wink:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...