How to steal a facebook identity
Hogyan "lopjunk el" egy facebook accountot - kicsit esettanulmány, kicsit howto. A cím lehetne: Miért HTTPS HTTP helyett?
■ H | K | Sze | Cs | P | Szo | V |
---|---|---|---|---|---|---|
25 | 26 | 27 | 28 | 29 | 30 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 | 1 | 2 | 3 | 4 | 5 |
Veszélyes a dolog, mert ezzel
ARP Poisoning, nem packet spoofing
A tamadasnak pont az a lenyege, hogy a cel szamitogep, vagy az egesz LAN ARP tablajaba behirdeti a sajat mac cimet a router IP-jevel, majd a router-nek kuldott csomagokat (vizsgalat utan) tovabbkuldi a routernek. Se a router se a cel szamitogep nem tud ellene vedekezni. Max annyit tehet a rendszergazda, hogy static cimekkent veszi fel minden gepnel az ilyen erzekeny IP cimekhez (router, DNS szerver, stb) tartozo MAC cimeket, csak ha megdoglik a halokartya a gepben, akkor csere utan amig be nem frissiti a klienseken a MAC cimet, addig senki nem fog tudni kommunikalni ezekkel a gepekkel.
Es amugy mint minden man in the middle tamadasnal, igen, gyak barmit el lehet lopni, ami nem titkositva, es a szervert nem autentikalva kommunikal (gyak. nem SSL/TLS-en keresztul).
Köszönöm a javítást
Ugy, hogy a protokoll-t
Nem ez az egyetlen
TCP szekvenciaszám, TCP SYN flooding, RIP spoofing/poisoning, DNS spoofing/poisoning, Cross-site scripting támadások, ICMP flooding...
Igen, veszélyes dolog és
Azert nem egyszeru vedekezni
Na igen
Github repo a kóddal
https://github.com/ochronus/ArpSpoof