<br><br><div class="gmail_quote">El 8 de mayo de 2010 00:33, Guido De Vita <span dir="ltr">&lt;<a href="mailto:gdevita@innova-red.net">gdevita@innova-red.net</a>&gt;</span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">



  
  

<div bgcolor="#ffffff" text="#000000"><div><div></div><div class="h5">
On 07/05/10 07:22, raul gonzalez ricardo wrote:
<blockquote type="cite">Buenos dias, soy nuevo en la lista de correo y quería
comunicarles una duda:
  <div><br>
  </div>
  <div>Soy un alumno de grado medio de informatica ESI, y estamos
realizando pruebas de seguridad sobre redes en una práctica, como
reforzarla, protegerla y ver lo insegura que puede ser.</div>
  <div>Para ello estamos trabajando con un ubuntu lucid 10.04 desktop,
y hemos conseguido snifar tráfico a una ip concreta de la red con
arpspoof y hemos conseguido sacar claves de ftp(viaja en texto plano,
cosa no muy difícil) y tambien de un cliente de correo como outlook
express. Me ha pedido mi profesor, si puedo intentar sacar claves http,
como de accesos a webmails, chat etc y le he dicho que en principio sí
porque dsniff soporta HTTP pero lo he intentado de mil maneras y no he
conseguido sacar nada. He realizado esto:</div>
  <div><br>
  </div>
  <div>Me tengo que introducir entre el router y la victima para coger
paquetes:</div>
  <div><br>
  </div>
  <div>arpspoof -i eth0 -t &quot;maquina_victima&quot; &quot;ip_router&quot;</div>
  <div><br>
  </div>
  <div>arpspoof -i eth0 -t &quot;ip_router&quot; &quot;maquina_victima&quot;</div>
  <div><br>
  </div>
  <div><span style="font-family:&#39;Lucida Grande&#39;,Tahoma,Arial,Verdana,sans-serif;font-size:13px;line-height:19px">echo
1 &gt; /proc/sys/net/ipv4/ip_forward</span></div>
  <div><span style="font-family:&#39;Lucida Grande&#39;,Tahoma,Arial,Verdana,sans-serif;font-size:13px;line-height:19px"><br>
  </span></div>
  <div><font face="&#39;Lucida Grande&#39;, Tahoma, Arial, Verdana, sans-serif"><span style="line-height:19px">sudo dsniff -cd -i
eth0 -w captura</span></font></div>
  <div><font face="&#39;Lucida Grande&#39;, Tahoma, Arial, Verdana, sans-serif"><span style="line-height:19px"><br>
  </span></font></div>
  <div><font face="&#39;Lucida Grande&#39;, Tahoma, Arial, Verdana, sans-serif"><span style="line-height:19px">Para ver luego el
fichero, con &quot;sudo dsniff -r captura&quot; decodifico el fichero y me
muestra el user y el pass. Ya sé que esto es ilegal y demás pero es
simplemente para mejorar la seguridad y ver lo inseguro que puede ser
una red pero sobre todo para mejorarla y detectar sniffers. Podría
sacar de alguna manera alguna contraseña http con algún atributo??</span></font></div>
</blockquote></div></div>
no te conviene usar wireshark? es mucho mejor sniffer me parece<br>
</div>

<br></blockquote><div><br></div><div>Gracias por contestar, yo me refería a un webmail sin https.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">--<br>

Ubuntu-ar lista de correo<br>
<a href="mailto:Ubuntu-ar@lists.ubuntu.com">Ubuntu-ar@lists.ubuntu.com</a><br>
Modifica tus opciones o desuscribite en: <a href="https://lists.ubuntu.com/mailman/listinfo/ubuntu-ar" target="_blank">https://lists.ubuntu.com/mailman/listinfo/ubuntu-ar</a><br>
Siempre leer, comprender y aplicar nuestra etiqueta: <a href="https://wiki.ubuntu.com/ArgentinaTeam/EtiquetaML" target="_blank">https://wiki.ubuntu.com/ArgentinaTeam/EtiquetaML</a><br>
<br>
<br></blockquote></div><br>