Discussione Wireshark

Stato
Discussione chiusa ad ulteriori risposte.

Showme

Utente Silver
26 Settembre 2017
112
18
23
59
Salve ragazzi, premetto che non sono sicuro che sia la sezione giusta per questa domanda e se cosi fosse ditemelo cosi potrò spostarla nell'eventuale sezione corretta grazie.
Volevo chiedervi come si fa ad intercettare i pacchetti (con wireshark) di tutta la rete a cui sono connesso e non soltanto i miei pacchetti.
Grazie in anticipo ;D
 
Con solo l'utilizzo di wireshark non parliamo di "intercettare", bensì di raccogliere ed analizzare pacchetti che viaggiano in broadcast sull'interfaccia scelta.
  1. Apri il terminale.
  2. Codice:
    $ wireshark
  3. Scegli l'interfaccia.
  4. Partito.
Tutto quello che vedi è quello che viene scambiato a quel livello.

Se il tuo interesse è nell'intercettare connessioni, vediti il Man-In-The-Middle, Arp Spoofing, Sniffing. :myeah:
 
Con solo l'utilizzo di wireshark non parliamo di "intercettare", bensì di raccogliere ed analizzare pacchetti che viaggiano in broadcast sull'interfaccia scelta.
  1. Apri il terminale.
  2. Codice:
    $ wireshark
  3. Scegli l'interfaccia.
  4. Partito.
Tutto quello che vedi è quello che viene scambiato a quel livello.

Se il tuo interesse è nell'intercettare connessioni, vediti il Man-In-The-Middle, Arp Spoofing, Sniffing. :myeah:

Si ho sbagliato ad utilizzare il termine, il mio intento è vedere il traffico sulla mia rete, non solo quello sul mio pc (sempre utilizzando wireshark)
 
  • Mi piace
Reazioni: Err0r404
Utilizzando ettercap per effettuare l'arp spoofing è possibile abbinare wireshark per la lettura dei pacchetti presi dal mitm?

Fermo restando che il MITM non è "qualcosa" o "qualcuno" che prende i pacchetti, ma semplicemente il processo mediante il quale si stabilisce una query e reply avvelenata delle normali richieste di protocollo Address Resolution Protocol (IP-MAC Address), innestando l'attaccante tra due vittime che si scambiano informazioni, immagino di si, ma non ho mai provato in questo modo.
Sicuramente devi settare bene i o il Target e avviare l'Arp Spoofing.
Io dalla mia ti consiglio di fare tutto da terminale con $ arpspoof (fosse anche solo per le prime volte): hai più controllo e riesci meglio a capirne l'architettura.
Con le conoscenze base ben salde vedrai che sarai in grado di sfruttare al massimo anche i tool più complicati, non voglio fare il purista, te lo consiglio in maniera spassionata.
 
Fermo restando che il MITM non è "qualcosa" o "qualcuno" che prende i pacchetti, ma semplicemente il processo mediante il quale si stabilisce una query e reply avvelenata delle normali richieste di protocollo Address Resolution Protocol (IP-MAC Address), innestando l'attaccante tra due vittime che si scambiano informazioni, immagino di si, ma non ho mai provato in questo modo.
Sicuramente devi settare bene i o il Target e avviare l'Arp Spoofing.
Io dalla mia ti consiglio di fare tutto da terminale con $ arpspoof (fosse anche solo per le prime volte): hai più controllo e riesci meglio a capirne l'architettura.
Con le conoscenze base ben salde vedrai che sarai in grado di sfruttare al massimo anche i tool più complicati, non voglio fare il purista, te lo consiglio in maniera spassionata.
Si per "presi dal mitm" intendevo i pacchetti che vedevo sfruttando quella tecnica, comunque si proverò a fare come mi hai suggerito, sapendo le basi il resto è tutto più facile
 
  • Mi piace
Reazioni: Err0r404
Stato
Discussione chiusa ad ulteriori risposte.