[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: unverschlüsselte TCP/IP Verbindungen aufspüren [suche Tool]



Sven <aluoor@gmail.com> (Mi 13 Aug 2008 21:03:31 CEST):
> On 08/11/2008 02:45 PM, Heiko Schlittermann wrote:
> >Du könntest dsniff verwenden, das kennt von den üblichen Protokolle die
> >Art und Weise der Passwort-Darstellung und würde die ein schönes Log
> >(incl. Passwort) zaubern.
> 
> Hi Heiko
> 
> Danke für den Tipp. Allerdings funktioniert das ganze nicht wie ich es 
> haben will.
> 
> Ich habe auf der gleichen Kiste in einem Terminal:
> 
> # dsniff -m -i eth0
> dsniff: listening on eth0
> 
> 
> im anderen Terminal:
> 
> $ lftp ftp.hp.com
> lftp ftp.hp.com:~> ls -al
> total 12
> drwxr-xr-x  12 root     root        1024 Mar 11 14:10 .
> drwxr-xr-x  12 root     root        1024 Mar 11 14:10 ..
> drwxr-xr-x   2 root     sys           96 Jul  6  2006 bin
> drwxrwxr-x   2 32226    4436        1024 Jul 10  2006 control
> [...]
> 
> Allerdings erkennt er das Klartext FTP Passwort nicht.

Bei mir schon:

    dsniff: listening on wlan0
    -----------------
    08/13/08 23:17:35 tcp 192.168.7.48.45765 -> hpwebinspect.org.21 (ftp)
    USER anonymous
    PASS lftp@

Just in dem Augenblick, wo die FTP-Session zu Ende ist.


    Best regards from Dresden
    Viele Grüße aus Dresden
    Heiko Schlittermann
-- 
 SCHLITTERMANN.de ---------------------------- internet & unix support -
 Heiko Schlittermann HS12-RIPE -----------------------------------------
 gnupg encrypted messages are welcome - key ID: 48D0359B ---------------
 gnupg fingerprint: 3061 CFBF 2D88 F034 E8D2  7E92 EE4E AC98 48D0 359B -

Attachment: signature.asc
Description: Digital signature


Reply to: