penguin
19.12.2010, 14:51
Da ich vor kurzem ein Tutorial auf meinem Blog ein Tutorial geschrieben habe wie man einen Stealer Snifft, poste ich es auch mal hier.
Ich hoffe, es interessiert den ein oder anderen von euch.
Als meinen Stealer benutze ich den Tool-Store 2.5 Public Stealer.
Schritt 1 – Stealer Builden:
http://null-sector.info/data/stealersniff/1.png (http://null-sector.info/data/stealersniff/big/1.png)
Sollte sich eigentlich selbst erklären, oder?
Schritt 2 – FTP-Daten testen
http://null-sector.info/data/stealersniff/2.png (http://null-sector.info/data/stealersniff/big/2.png)
Na supi, führen wir das Ding mal aus und schauen ob ein Log erscheint.
Schritt 3 – Server.exe testen
http://null-sector.info/data/stealersniff/3.png (http://null-sector.info/data/stealersniff/big/3.png)
Log erscheint, Server.exe funktioniert.
Jetzt geht’s mit dem eigentlichen Sniffen los.
Schritt 4 – Wireshark zum Sniffen vorbereiten
http://null-sector.info/data/stealersniff/6.png (http://null-sector.info/data/stealersniff/big/6.png)
Wireshark starten (Falls ihr unter Linux keine Interfaces findet müsst ihr es als root starten).
http://null-sector.info/data/stealersniff/7.png (http://null-sector.info/data/stealersniff/big/7.png)
Nun müsst ihr euer Interface auswählen, mit dem ihr ins Internet geht.
In meinem Fall ist das wlan0.
http://null-sector.info/data/stealersniff/8.png (http://null-sector.info/data/stealersniff/big/8.png)
Jetzt sagen wir Wireshark noch, dass wir nur Pakete für Port 21 (FTP) haben wollen.
Wireshark ist bereit!
Schritt 5 – Sniffen
Wenn nun Wireshark läuft starten wir die Server.exe in der Virtuellen Maschiene.
http://null-sector.info/data/stealersniff/9.png (http://null-sector.info/data/stealersniff/big/9.png)
Nun werten wir die Logs von Wireshark aus.
http://null-sector.info/data/stealersniff/10.png (http://null-sector.info/data/stealersniff/big/10.png)
Hier hätten wir nun das, was der Stealer über Port 21 übertragen hat.
Man erkennt schon mit dem ersten Blick, wie die Logindaten sind.
USER nullsector@stealer.tut
PASS nullsect0r
Die IP bekommt man aus der Spalte “Destination”.
Schritt 6 – Auf den FTP Verbinden
http://null-sector.info/data/stealersniff/13.png (http://null-sector.info/data/stealersniff/big/13.png)
Wir haben soeben den Stealer erfolgreich gesnifft und haben die FTP-Daten bekommen.
Herzlichen Glückwunsch : )
Wenn es euch gefällt könnt ihr ja ein thx geben :)
Ich hoffe, es interessiert den ein oder anderen von euch.
Als meinen Stealer benutze ich den Tool-Store 2.5 Public Stealer.
Schritt 1 – Stealer Builden:
http://null-sector.info/data/stealersniff/1.png (http://null-sector.info/data/stealersniff/big/1.png)
Sollte sich eigentlich selbst erklären, oder?
Schritt 2 – FTP-Daten testen
http://null-sector.info/data/stealersniff/2.png (http://null-sector.info/data/stealersniff/big/2.png)
Na supi, führen wir das Ding mal aus und schauen ob ein Log erscheint.
Schritt 3 – Server.exe testen
http://null-sector.info/data/stealersniff/3.png (http://null-sector.info/data/stealersniff/big/3.png)
Log erscheint, Server.exe funktioniert.
Jetzt geht’s mit dem eigentlichen Sniffen los.
Schritt 4 – Wireshark zum Sniffen vorbereiten
http://null-sector.info/data/stealersniff/6.png (http://null-sector.info/data/stealersniff/big/6.png)
Wireshark starten (Falls ihr unter Linux keine Interfaces findet müsst ihr es als root starten).
http://null-sector.info/data/stealersniff/7.png (http://null-sector.info/data/stealersniff/big/7.png)
Nun müsst ihr euer Interface auswählen, mit dem ihr ins Internet geht.
In meinem Fall ist das wlan0.
http://null-sector.info/data/stealersniff/8.png (http://null-sector.info/data/stealersniff/big/8.png)
Jetzt sagen wir Wireshark noch, dass wir nur Pakete für Port 21 (FTP) haben wollen.
Wireshark ist bereit!
Schritt 5 – Sniffen
Wenn nun Wireshark läuft starten wir die Server.exe in der Virtuellen Maschiene.
http://null-sector.info/data/stealersniff/9.png (http://null-sector.info/data/stealersniff/big/9.png)
Nun werten wir die Logs von Wireshark aus.
http://null-sector.info/data/stealersniff/10.png (http://null-sector.info/data/stealersniff/big/10.png)
Hier hätten wir nun das, was der Stealer über Port 21 übertragen hat.
Man erkennt schon mit dem ersten Blick, wie die Logindaten sind.
USER nullsector@stealer.tut
PASS nullsect0r
Die IP bekommt man aus der Spalte “Destination”.
Schritt 6 – Auf den FTP Verbinden
http://null-sector.info/data/stealersniff/13.png (http://null-sector.info/data/stealersniff/big/13.png)
Wir haben soeben den Stealer erfolgreich gesnifft und haben die FTP-Daten bekommen.
Herzlichen Glückwunsch : )
Wenn es euch gefällt könnt ihr ja ein thx geben :)