linux-l: Root-Password sniffen
Jens Dreger
dreger at smart.physik.fu-berlin.de
Mi Dez 22 18:56:51 CET 1999
On Die, 21 Dez 1999, Dr. Bernd Freistedt wrote:
>
> > Rechner A wird per telnet mit Rechner B verbunden. Login als
> > normaler User. Daraufhin su mit Passwordeingabe. Auf Rechner B
> > läuft ein tcpdump auf eth0. Ziel ist es, die Klartextübertragung
> > des Passwortes im Telnet und somit dessen Unsicherheit zu
> > dokumentieren. Hat so nicht funktioniert. Hat jemand einen
> > Vorschlag für eine Konstellation, in der das eindeutig und leicht
> > sichtbar zu machen ist?
>
> tcpdump -xi eth0
> Wenn Du hex lesen kannst, ist's Klartext :-)
Du musst schon etwas mehr als nur hex lesen koennen, weil die Zeichen
einzeln uebertragen werden:
rechnerA:> tcpdump -s 2000 -i eth0 port 23 -w telnet.out
rechnerB:> telnet rechnerA
rechnerB:> Login: "dreger"
rechnerB:> Password: "password"
rechnerA:> CTRL-C
danach telnet.out untersuchen:
rechnerA:> strings telnet.out
hier findet sich z.B. "login:", oder auch "Red Hat Linux release 5.2
(Apollo)" nicht aber "dreger" oder "password". Bei genauerem Hinsehen
stehen sie aber doch dort:
lEdW
lMrW
l\eW
l`gW
loeW
a8+C
lvrW
Dritte Spalte. Allerdings ist strings natuerlich das falsche tool. Das
Password findet man so (in diesem Fall) nicht mehr. Man muss sich dann
schon die Pakete direkt vornehmen. Ist aber kein echtes Problem.
Gruss,
Jens.
Mehr Informationen über die Mailingliste linux-l