Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Eingehende Anfrage das PW herrausfinden

Quarz

Ist oft hier
Registriert
23. Oktober 2009
Beiträge
146
Reaktionspunkte
12
Punkte
18
Hey Jungs,
mein Problem ist es, dass meine config weg ist, nun versuche ich sie wieder herzustellen.
Und zwar habe ich alles bis auf einen. Dieser Meldet sich nicht, aber die bekomme keys von seiner Box auch der Log zeigt an, dass er sich versucht einzu loggen.
Kann man nun das PW sehen mit dem er sich versucht ein zu logen an der Box?

Gruß
 
AW: Eingehende Anfrage das PW herrausfinden

Schwierige Sache... wo läuft denn bei dir der CCcam Server? Wenn dieser nicht auf einer Fritzbox läuft, die auch noch Router/Gateway ist, lässt sich vielleicht mit ARP Poisoning etwas machen.
 
AW: Eingehende Anfrage das PW herrausfinden

Ist ein kleiner Linux server, nichts besonderes mit HD+ und SKY mit Smargo.
Müsste gehen also?
Kannste schreiben wie?^^
 
AW: Eingehende Anfrage das PW herrausfinden

Hi,

sorry für den späten Post, aber irgendwie bin ich beim absenden immer auf einen Fehler 500 gelaufen.

Also: ich hab meine Theorie inzwischen selbst getestet und gemerkt, dass es zwar grundsätzlich funktioniert, jedoch an der Verschlüsselung der CCcam scheitert. Eigentlich war das zu erwarten. Nun beschränkt sich mein Programmiertalent leider auf Scripting, daher hat mir ein Blick in die OSCAM Sourcen wenig geholfen. Vielleicht kann sich ja jemand der Sache annehmen, der C besser versteht als ich ;).

@Quarz
Wenn du noch an einer kurzen Anleitung zum ARP Poisoning interessiert bist, gib hier bescheid
 
AW: Eingehende Anfrage das PW herrausfinden

Intressiert wäre ich, vielen Dank für deine Mühen!

Gruß
 
AW: Eingehende Anfrage das PW herrausfinden

Na dann mal los ;)

Mittels ARP Poisoning kann man den gesamten Netzwerktraffic eines Gerätes über den eigenen Rechner umleiten. Nimmt man also den Traffic deines Linuxservers als Beispiel, dann nimmt dieser in der Regel diesen Weg, um über das Internet zu kommunizieren: Server -> Router/Gateway -> Internet. Wenn du nun ARP Poisoning einsetzt, sieht es wie folgt aus: Server -> dein Rechner -> Router/Gateway -> Internet. Um es etwas zu veranschaulichen, hilft dieses Bild:

mim1.png


Ich nehme mal an, dass du Windows einsetzt, daher benötigst du folgende Programme:
1. Cain & Abel (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
; wenn der Virescanner anspringt, ignorier es einfach)
2. Wireshark (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
)

Cain & Abel ist in diesem Fall nur für das ARP Poisoning zuständig, auch wenn es deutlich mehr leisten kann. So können z.B. Passwörter aus dem Traffic ausgelesen (nur die gängigen Protokolle, wie http, ftp, telnet, smtp, usw.) und VoIP Telefonate mitgeschnitten werden. CCcam "spricht" das Programm leider nicht, daher wird Wireshark benötigt. Wireshark zeichnet den gesamten Netzwerktraffic auf, der über den eigenen Rechner läuft. Die Protokolle spielen hier keine Rolle, so dass auch der Traffic der Traffic der CCcam angezeigt wird, wenn mit ARP Poisoning gearbeitet wird.

Konfiguration

Cain & Abel:
Das Video auf dieser Website sollte selbsterklärend sein: Link veralten (gelöscht)

Wireshark:
Im Prinzip muss hier nichts konfiguriert werden. Es gibt die Möglichkeit Filter zu verwenden, diese können aber auch nach einem Traffic-Mitschnitt angewendet werden. Um die Aufzeichnung zu starten, muss unter 'Capture' das LAN Interface ausgewählt werden, das mit dem Netzwerk verbunden ist. Der Startbutton rechts daneben startet die Aufzeichnung.

Durchführung

Zuerst muss Cain & Abel konfiguriert und das ARP Poisoning gestartet werden (siehe Video). Danach kann die Aufzeichnung mit Wireshark gestartet werden. In der Regel reicht es aus, die Aufzeichnung ca. eine Minute laufen zu lassen, um den Traffic der CCcam aufzuzeichnen.

Auswertung

Die Auswertung des Traffics erfolgt vollständig in Wireshark. Um die CCcam Pakete zu finden, gibt es zwei Möglichkeiten:
1. Filter definieren (Anleitung:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
)
2. Manuell die Pakete suchen, die als Zieladresse die IP des Linuxservers haben und als Zielport den von dir eingerichteten Port der CCcam.

Wenn du ein Paket gefunden hast, klick darauf. Im unteren Bereich des Wiresharkfensters siehst du nun den Inhalt. Dort gibt es unter anderem den Punkt 'Data'. Das ist der interessante Teil, der aus einer langen Buchstaben- und Zahlenfolge besteht. Leider ist das dann auch der Teil, an dem der Spaß zuende ist, denn darin sind u.a. Benutzername und Passwort verschlüsselt. Diese Daten sollten nur bei der ersten Anfrage eines Clients in dem Paket vorhanden sein. Da deine Clients jedoch ständig mit Benutzername und Passwort anfragen und abgelehnt werden, stecken diese Daten wahrscheinlich in jedem CCcam Paket, was von außen hereinkommt.
 
AW: Eingehende Anfrage das PW herrausfinden

Schonmal danke für die Ausführliche Anleitung, später werde ich es mal testen.

100000 mal danke!
 
Zurück
Oben