linux-l: Root-Password sniffen

Jens Dreger dreger at smart.physik.fu-berlin.de
Mi Dez 22 18:56:51 CET 1999


On Die, 21 Dez 1999, Dr. Bernd Freistedt wrote:

> 
> > Rechner A wird per telnet mit Rechner B verbunden. Login als
> > normaler User. Daraufhin su mit Passwordeingabe. Auf Rechner B
> > läuft ein tcpdump auf eth0. Ziel ist es, die Klartextübertragung
> > des Passwortes im Telnet und somit dessen Unsicherheit zu
> > dokumentieren. Hat so nicht funktioniert. Hat jemand einen
> > Vorschlag für eine Konstellation, in der das eindeutig und leicht
> > sichtbar zu machen ist?
> 
> tcpdump -xi eth0
> Wenn Du hex lesen kannst, ist's Klartext :-)

Du musst schon etwas mehr als nur hex lesen koennen, weil die Zeichen
einzeln uebertragen werden:

rechnerA:> tcpdump -s 2000 -i eth0 port 23 -w telnet.out

rechnerB:> telnet rechnerA
rechnerB:> Login: "dreger"
rechnerB:> Password: "password"

rechnerA:> CTRL-C

danach telnet.out untersuchen:

rechnerA:> strings telnet.out

hier findet sich z.B. "login:", oder auch "Red Hat Linux release 5.2
(Apollo)" nicht aber "dreger" oder "password". Bei genauerem Hinsehen
stehen sie aber doch dort:

lEdW
lMrW
l\eW
l`gW
loeW
a8+C
lvrW

Dritte Spalte. Allerdings ist strings natuerlich das falsche tool. Das
Password findet man so (in diesem Fall) nicht mehr. Man muss sich dann
schon die Pakete direkt vornehmen. Ist aber kein echtes Problem.

Gruss,

Jens.



Mehr Informationen über die Mailingliste linux-l