Belépés

Támogatóink



DefCon - goatse.cx mindenkinek!

A DefConon mutatták be azt a módszert, amellyel WiFi hálózaton csinálhatunk man-in-the-middle támadást. Az airpwn tool irója egy látványos bemutatót is készitett vele. Lecserélte a HTTP kérésekben a képeket a goatse.cx féle képpel.

"A Defcon 12-re a munkatársaimmal egy kis programmal érkeztünk, az airpwn-nel. Egy kis platform, amivel a 802.11b hálózatok aplikációs layerébe hatolhatunk be. Mivel elég könnyedén tudtuk hamisitani a csomagokat, elhatároztuk, hogy bemutatjuk valami különlegessel.." - áll az airpwn irójának a módszert leiró honlapján.

Hogyan működik?

Az airpwn-nek két 802.11b interfészre van szüksége. Egy vevő és egy adó. Egy konfig file-ból szedi a különböző adat csomagokra a választ és a megváltoztatott részt.
A goatse-s példában olyan TCP adat csomagokra vadásztunk, amik "GET"-tel vagy "POST"-tal kezdődnek és egy jó szerver választ küldönk, referenciaként a goatse képre.

A példa konfig rész:
begin goatse_html
match ^(GET|POST)
ignore ^GET [^ ?]+\.(jpg|jpeg|gif|png|tif|tiff)
response content/goatse_html

A leirást+képeket megtaláljátok itt.
A goatse honlap itt (18+).

Kapcsolódó hirek: 55.1 mérföldes WiFi link - világrekord!, WiFi-verseny a Defconon