Jump to content
Sign in to follow this  
MajkaSzczecin

Podsłuchiwanie w sieci

Recommended Posts

Witam mam taki problem mój komputer (system windows xp) jest w sieci domowej składającej się z 4 komputerów. Jeden komputer ma podłączony internet a reszta jest do niego przyłączona tak że sygnał jest dzielony. I od jakiegoś czasu mam wrażenie że osoba zarządzająca głównym komputerem wie co ja robie na swoim komputerze, tj zna strony które odwiedzam i widzi to co robie. Nie mam na to dowodów tylko tak mi się wydaje. Czy to jest możliwe?

Share this post


Link to post
Share on other sites

jest mozliwe o ile ten ktos mial wczesniej dostep do Twojego komputera w celu instalacji takowego oprogramowania, daj zrzut ekranu ze wszystkich procesow menedzera zadan

Edited by krzynek1
  • Upvote 1
  • Downvote 1

Share this post


Link to post
Share on other sites

jest mozliwe o ile ten ktos mial wczesniej dostep do Twojego komputera w celu instalacji takowego oprogramowania, daj zrzut ekranu ze wszystkich procesow menedzera zadan

 

Nic nie musi być instalowane. Na komputerze "rozdzielającym" czyli robiącym za router, można kontrolować który klient z sieci lokalnej (MAC, IP, godzina) wchodził na jaką stronę/korzystał z jakich programów sieciowych wykorzystujących np. określone porty. ... wystarczy, że jest to logowane (tym sposobem masz całą historię).

 

mam wrażenie że osoba zarządzająca głównym komputerem wie co ja robie na swoim komputerze, tj zna strony które odwiedzam i widzi to co robie.

 

Może znać strony które odwiedzasz, ale nie może wiedzieć co np. piszesz w Word ... chyba, że "zainstaluje" trojana na Twojej maszynie. Edited by Kyle

Share this post


Link to post
Share on other sites

Kyle o ile komputer udostepniajacy internet moze logowac ruch, tak bez instalacji jakiegos dodatkowego softu na komputerze docelowym nie widze za bardzo mozliwosci zeby admin doslownie widzial co robi uzytkownik

 

a odczytanie logow zeby dokladnie wiedziec co uzytkownik robil tez nie jest praca dla pierwszego lepszego "hakiera"

 

tak wiec moze niech Majka zainstaluje firewall na komputerze i niech przepusci w nim tylko to co chce

Edited by krzynek1
  • Upvote 1
  • Downvote 1

Share this post


Link to post
Share on other sites

Kyle o ile komputer udostepniajacy internet moze logowac ruch, tak bez instalacji jakiegos dodatkowego softu na komputerze docelowym nie widze za bardzo mozliwosci zeby admin doslownie widzial co robi uzytkownik

 

Przecież nie napisałem że "dosłownie widzi co użytkownik robi" (czyli pulpitu użytkownika nie ogląda, ani tego co sobie pisze użytkownik w np. Word). To co widzi natomiast napisałem. Przeglądanie logów nie jest problematyczne. Edited by Kyle

Share this post


Link to post
Share on other sites

wystarczy że komputer router ma zainstalowanego WireShark-a albo inny program do przechwytywania pakietów, w ten sposób może po ich zawartości dowiedzieć się jakie strony przeglądasz,

kolejna możliwość to protokół SNMP, jeśli "admin" miał dostęp do Twojego kompa sprawdź czy nie masz uruchomionej usługi klienta SNMP

start->uruchom services.msc i tam jest pozycja od SNMP albo sprawdź w składnikach systemowych czy klient jest zainstalowany i skonfigurowany

Share this post


Link to post
Share on other sites

wystarczy że komputer router ma zainstalowanego WireShark-a albo inny program do przechwytywania pakietów, w ten sposób może po ich zawartości dowiedzieć się jakie strony przeglądasz,

kolejna możliwość to protokół SNMP, jeśli "admin" miał dostęp do Twojego kompa sprawdź czy nie masz uruchomionej usługi klienta SNMP

start->uruchom services.msc i tam jest pozycja od SNMP albo sprawdź w składnikach systemowych czy klient jest zainstalowany i skonfigurowany

 

 

Dokładnie, sam tak robiłem wielokrotnie. A dodatkowo dodam, że jeżeli połączenie między tobą (klientem) a serwerem (np. stroną www typu wp.pl) nie jest szyfrowane (protokół np. SSL lub https) to osoba taka, może bez problemu poznać twój login i hasło na owe strony oraz treść komentarzy przez ciebie umieszcznaych. W ten sam sposób można poznać hasło/login osoby odbierającej pocztę internetową - ale tutaj na szczęście większość serwerów posiada szyfrowanie podczas logowania.

 

Co ciekawe dawniej można było tak bez problemu "podsłuchiwać" prowadzone rozmowy za pomocą powszechnych komunikatorów internetowych - jak jest obecnie tego nie wiem, ale myślę, że dalej dało by radę.

 

Idąc dalej tym tokiem rozumowania, można można przechwycić i analizować pakiety wysyłane z komputera klienta do serwera jakiejś gry internetowej, np. Quake 3 Arena. A następnie tworzyć spreparowane pakiety i w pętli wysyłać do serwera próbując odgadnąć hasło administratora. Niestety w tym konkretnym przypadku (gra Quake3) nie da się tego dokonać tą metodą siłową, dlatego, że serwer uniemożliwia "logowania" częściej niż jeden raz na dwie sekundy. Co skutecznie blokuje tego typu atak.

 

Dlatego jeżeli gdziekolwiek logujesz się ze swojego komputera to upewnij się, że strona pracuje na protokole HTTPS, a samo logowanie następuje za pomocą SSL. Do tego należy dodać, że nawet tego typu zabezpieczenia nie gwarantują bezpieczeństwa w np. kafejce internetowej, dlatego, że na tamtym komputerze może być zainstalowany np. key-logger.

 

Dziękuje.

Share this post


Link to post
Share on other sites

Komputer może mieć również zainstalowany program Cain & Abel, który podobnie jak Wireshark przechwytuje pakiety ;).

Share this post


Link to post
Share on other sites

Jakikolwiek sniffer pozwala wyhaczyć połączenia we/wy. Niektóre nawet mają opcje pokazywania adresów w formie "www.strona.pl".

Ciekawostka i uczulenie: w trybie "promiscuous" w ten sposób można zbierać dane z całej sieci lokalnej i podsłuchiwać w ten sposób ruch, tak więc uważaj(cie) ;).

Share this post


Link to post
Share on other sites

Ciekawostka i uczulenie: w trybie "promiscuous" w ten sposób można zbierać dane z całej sieci lokalnej i podsłuchiwać w ten sposób ruch, tak więc uważaj(cie) ;).

 

Tylko jesli siec uzywa huba, przy switchu to nie zadziala.

Share this post


Link to post
Share on other sites

Dorzucę ciekawostkę od siebie, można było w kilka minut metodą MITM uzyskać dostęp do skrzynki GMAIL mimo SSL.

 

~2 lata temu sam to zrobiłem, było to konto założone na potrzeby peer2mail.

 

--

przepraszam, naprawdę nie wiem, dlaczego wpisałem skrót MITD, właśnie o to mi chodziło :D

Edited by cyrkiel

Share this post


Link to post
Share on other sites
cyrkiel - chyba MITM (man in the middle). Częstowałeś jakimś certyfikatem do tego procederu? ;) Edited by oldskul

Share this post


Link to post
Share on other sites

cyrkiel - chyba MITM (man in the middle). Częstowałeś jakimś certyfikatem do tego procederu? ;)

 

Poprawiłem skrót (jak ja wymyśliłem MITD B-)).

 

Tyle pamiętam, że złapałem pakiet w URL z session_id i wystarczyło wklepać go u siebie :wink:

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
Sign in to follow this  

Aktualności

Artykuły



×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.