Alle Pakete an einem bestimmten Port abhören

563
eyal360

Ich verwende die netcat -l 555Option, um zwischen zwei Computern an Port 555 zu kommunizieren. Gibt es eine Möglichkeit, das, was in dieser Konversation passiert, von einem dritten Computer, der mit demselben WLAN verbunden ist, mitzuhören, indem ich den Port irgendwie höre? (Im arpspoofing und jedes Paket wird zuerst durch meinen Rechner übertragen)

Verwenden von Kali Linux.

1
Vermutlich könnten Sie "tcpdump" oder ähnliches ausführen Eric Renouf vor 7 Jahren 0
@EricRenouf tcpdump zeigt keine geschlossenen Ports an, so dass das Abhören nicht möglich ist. eyal360 vor 7 Jahren 0
Ich bin nicht sicher, was geschlossene Ports mit `tcpdump` zu tun haben. Es muss keine Ports geöffnet werden, um zu sehen, welche Pakete da draußen sind. In ähnlicher Weise sollte Wireshark in der Lage sein, Dinge in der Nähe zu finden, so Marks Vorschlag könnte dein Problem gut lösen Eric Renouf vor 7 Jahren 0
@EricRenouf danke für den Kommentar, eigentlich in WLAN erfasst wireshark nur Pakete (im gesamten Netzwerk) im LLC-Protokoll, das "rohe Formation" ist, und ich suche die TCP-Formation, die die Daten auf ihrer Nutzlast ohne hat jede Verschlüsselung überhaupt. eyal360 vor 7 Jahren 0

1 Antwort auf die Frage

2
Mark Nicolle

Wireshark ist ein großartiges Werkzeug für das Debuggen von Paketen. Sie können einen Anzeige- oder Aufnahmefilter einrichten und diesen Port abhören.

tcp.port == 555 

Auch ein guter Link im Wireshark-Wiki zu Capture-Filtern. https://wiki.wireshark.org/CaptureFilters

Vielleicht hätte ich schon erwähnen sollen, dass ich von einem dritten Computer abgehört habe und die gesamte Kommunikation drahtlos über dasselbe WLAN erfolgt eyal360 vor 7 Jahren 0
Warum können Sie nicht Wireshark auf diesem dritten Computer ausführen? FMaz vor 7 Jahren 0
Wenn Sie dies nicht tun können, liegt dies möglicherweise daran, dass der Netzwerktreiber den Promiscuous-Modus nicht unterstützt. Ich bin jedoch keinem solchen Adapter / Treiber begegnet. loa_in_ vor 7 Jahren 0
@Krazor, weil wireshark nur die Nutzdaten der Pakete anzeigt, wenn sie an Sie gesendet werden. Wenn Sie jedes Paket im WLAN ausspähen, wird es in der "LLC-Protokollbildung" erfasst, bei der es sich um eine Unterschicht oberhalb der ersten und unterhalb der zweiten Schicht handelt und für die Kommunikation und den Transfer von Informationen zuständig, daher suche ich nach einem Werkzeug, um den spezifischen Port des jeweiligen Hosts abhören zu können. Auf diese Weise erhalte ich das TCP-Protokoll mit den richtigen Informationen und nicht das LLC-Protokoll, das allgemeiner ist. eyal360 vor 7 Jahren 0
@loa_in_ unterstützt den Promiscuous- und Monitor-Modus. eyal360 vor 7 Jahren 0
Wenn Sie bereits arp Spoofing / Poisoning sind, werden die Pakete, die von Computer_A an Computer_B gesendet werden, bereits abgefangen. Dies wird als MiM-Angriff (Mann in der Mitte) bezeichnet. Sie verwenden ettercap richtig? Mark Nicolle vor 7 Jahren 0
Poison Die Verbindung zwischen Computer_A und Computer_B und anschließend Wireshark zur Erfassung des Verkehrs. Mark Nicolle vor 7 Jahren 0
@eyal oh, ich muss deine Frage missverstanden haben. Sie können einfach ein kleines Programm schreiben, das Port 555 auf Ihrem PC abhört, sich in stout anmeldet und dann an den anderen Computer weiterleitet. FMaz vor 7 Jahren 0
@MarkNicolle Ich benutze eigentlich einen einfachen Code, der mir die gleichen Ergebnisse bringt wie die Verwendung von ettercap, weil ich den Befehlszeilen-Weg vorziehen möchte. Und ja, im MITM'ing, aber dieses Port-Ding hat mich festgefahren, da ich nicht weiß, wie ich einen bestimmten Port auf dem "Ziel" hören soll, wenn es ein geschlossener Port ist. eyal360 vor 7 Jahren 0
@Krazor meinst du, dass ein Stück Code auf dem "Ziel" ausgeführt wird, der alle Pakete am Port an meine "angreifende" Maschine weiterleitet? Dafür brauche ich physischen Zugriff auf das "Ziel", das ich habe. Aber ich möchte es alles aus der Ferne machen. Deshalb frage ich nach einem Werkzeug, das das oder eine Idee / den richtigen Code kann. Ich versuche alles vom "Attcker" aus zu machen, ohne das "Ziel" zu kennen ... nur ein kleines Projekt von mir, um die Grundlagen von MITM zu erlernen. eyal360 vor 7 Jahren 0