информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Смотри в ethereal раскодированое содержимое потока TCP. Не... 23.12.05 17:19  Число просмотров: 8195
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Всем привет
> есть срочная необходимость перехватить данные
> (логин/пароль) которые передает пользователь
> из анализаторов на гейте могу включить только tcpdump, а
> для анализа могу использовать на виндовой машине что угодно
> (сейчас стоит ethereal)
>
> Проблема в том, что я не вижу что было помещено в форму,
> вижу только
>
> 0000 00 30 48 70 b0 c1 00 0e 0c 5e 92 15 08 00 45 00
> .0Hp.....^....E.
> 0010 03 ee 14 7e 40 00 80 06 15 f5 c0 a8 10 79 c2 43
> ...~@........y.C
> 0020 39 32 04 9c 00 50 32 86 21 9a 26 69 f2 3b 50 18
> 92...P2.!.&i.;P.
> 0030 ff ff e4 89 00 00 50 4f 53 54 20 2f 63 67 69 2d
> ......POST /cgi-
> 0040 62 69 6e 2f 61 75 74 68 20 48 54 54 50 2f 31 2e
> bin/auth HTTP/1.
> 0050 31 0d 0a 41 63 63 65 70 74 3a 20 69 6d 61 67 65
> 1..Accept: image
> 0060
>
> а где же данные? как их увидеть?

Смотри в ethereal раскодированое содержимое потока TCP. Не помню точно как называется этот пункт меню - он появляется если ликнешь правой кнопкой на TCP-пакет. Полученное сохраняй в файл.
Далее читай файло.
Hint: на неоторых осях по дефолту может быть включено ограничение: капчурить только первые 68 байт пакета. Заведи привычку всегда запускать tcpdump с ключиком "-s0"
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach