Прослушивание всех пакетов на конкретном порту

340
eyal360

Я использую netcat -l 555опцию для связи между двумя компьютерами через порт 555, есть ли способ, которым я могу подслушать, что происходит в этом разговоре с третьего компьютера, подключенного к той же WLAN, как-то прослушивая порт? (Я arpspoofing и каждый пакет передается через мою машину в первую очередь)

Использование Kali Linux.

1
Предположительно, вы можете запустить `tcpdump` или что-то подобное Eric Renouf 7 лет назад 0
@EricRenouf tcpdump не показывает закрытые порты, поэтому подслушивание невозможно. eyal360 7 лет назад 0
Я не уверен, что закрытые порты имеют отношение к `tcpdump`, ему не нужно открывать какие-либо порты, чтобы посмотреть, какие пакеты там, аналогично, wireshark должен быть в состоянии находить вещи, передаваемые по воздуху поблизости, так что предложение Марка вполне может решить вашу проблему Eric Renouf 7 лет назад 0
@EricRenouf спасибо за комментарий, на самом деле в WLAN wireshark захватывает только пакеты (во всей сети) по протоколу LLC, который, можно сказать, является «необработанным формированием», и я ищу формирование TCP, в котором данные находятся в полезной нагрузке без любое шифрование вообще. eyal360 7 лет назад 0

1 ответ на вопрос

2
Mark Nicolle

Wireshark - отличный инструмент для отладки пакетов. Вы можете настроить отображение или захватить фильтр и прослушивать этот порт.

tcp.port == 555 

Также хорошая ссылка на wiki wireshark на фильтры захвата. https://wiki.wireshark.org/CaptureFilters

возможно я должен был упомянуть, что я подслушиваю от третьего компьютера, и вся связь является беспроводной в той же WLAN eyal360 7 лет назад 0
Так почему вы не можете запустить wireshark на этом третьем компьютере? FMaz 7 лет назад 0
Если вы не можете, это может быть связано с тем, что сетевой драйвер не поддерживает беспорядочный режим, но я никогда не сталкивался с таким адаптером / драйвером. loa_in_ 7 лет назад 0
@Krazor, потому что wireshark показывает полезную нагрузку пакетов, только если она отправлена ​​вам, если вы прослушиваете каждый пакет в WLAN, он захватывает его в «формировании протокола LLC», который является подуровнем выше первого уровня и ниже второго уровня и отвечаю за связь и передачу информации, поэтому я ищу инструмент для прослушивания определенного порта на определенном хосте, таким образом я получу протокол TCP с правильной информацией, а не протокол LLC, который является более общим. eyal360 7 лет назад 0
@loa_in_ поддерживает смешанный режим и режим мониторинга. eyal360 7 лет назад 0
Если вы уже используете arp-спуфинг / отравление, то пакеты, отправляемые с компьютера_А на компьютер_В, уже перехватываются. Это называется атакой MiM (человек посередине). Вы используете ettercap, верно? Mark Nicolle 7 лет назад 0
Яд Соединение между Computer_A и Computer_B, а затем используется wireshark для захвата трафика. Mark Nicolle 7 лет назад 0
@eyal О, я, наверное, неправильно понял твой вопрос. Вы можете просто написать небольшую программу, которая будет прослушивать порт 555 на вашем ПК, войти в систему, а затем переслать ее на другую машину. FMaz 7 лет назад 0
@MarkNicolle Я на самом деле использую простой кусок кода, который дает мне те же результаты, что и использование ettercap, потому что я предпочитаю командную строку. И да, я MITM'ing, но это портит меня из-за того, что я не знаю, как слушать конкретный порт на «цели», если это закрытый порт. eyal360 7 лет назад 0
@Кразор, ты имеешь в виду запуск кода на «цели», который будет пересылать все пакеты в порту на мою «атакующую» машину? для этого мне нужен физический доступ к «цели», которая у меня есть ... но я хочу сделать все это удаленно, поэтому я прошу любой инструмент, который может сделать это, или идею / правильный код. Я пытаюсь сделать все это из «Атткера» без «цели», чтобы знать ... просто мой небольшой проект по изучению основ MITM. eyal360 7 лет назад 0

Похожие вопросы