Die Man-in-the-Middle-Methode

Geschrieben von kingalca am 7. Juli 2011
Dieser Post ist über ein Jahr alt. Eventuell haben sich die Details mittlerweile geändert, oder Links sind nicht mehr verfügbar.

Die Man-in-the-Middle-Methode

Habe heute einen interesannten Blog gelesen, der sich mit der MITM-Methode beschäftigt hat. Auf Wikipedia kann man gut nachlesen, was das ist.

Prinzipiell war es sogar echt einfach. Um es mal für Normalsterbliche zu erklären:

Wenn man den Weg ins Internet über ein WLAN-Netzwerk nutzt, welches Verschlüsselt ist, dann ist es PRINZIPIELL nicht möglich mit dem Firefox Plugin „Firesheep“ Logindaten abzugreifen. Essei denn man ist der Mann in der Mitte.

Links seht ihr den Normalfall und Rechts den MITM-Fall.

 

Die Frage die man sich nun stellen DARF ist: Was bringt es einem der Mann in der Mitte zu sein? Überlegen wir mal. Wir wissen, der Weg ins Internet funktioniert über Pakete, die an das Gateway, also meistens den Router gesendet werden.

Aha, moment. Jetzt sind wir also der Mann in der Mitte? Das heißt wir bekommen ja aufeinmal alle Pakete und leiten sie an den Router weiter, im Namen der Klienten und auch wieder rückwärts.

Ab hier wirds vermutlich leicht Grau. Bitte probiert das NUR UND AUSSCHLIESLICH in Testnetzwerken aus, da dass Mitschneiden solcher Pakete illegal in naja.. ca. 90% aller Staaten dieser Welt ist. Achja, ich verwende hier nun keine Screenshots, weil das hier für Leute sein soll, die lesen können und auch bisschen Ahnung haben.

Als erstes ladet ihr euch Cain & Abel runter, benutzt Google dafür. Installiert das ganze und danach auch noch WinPcap. Das braucht ihr.
Wenn ihr das installiert habt beendet ihr im Fall der Fälle aufjedenfall Skype und httpd.exe (Http Deamon von XAMPP) falls diese Dienste bei euch aktiv sind. Dann startet ihr Cain und klickt auf das zweite Icon, also das links von dem kleinen Ordner in der oberen Leiste.

Nun konfiguriert ihr das Kurz, wählt euren Adapter aus und das wars dann auch. Eventuell selektiert ihr noch „Start Sniffer on Startup“.

Wie auch immer, dann klickt ihr auf den Reiter „SNIFFER“, Rechtsklickt das Fenster und wählt „SCAN MAC ADRESS“. Achtet darauf dass das Netzwerkkartenicon oben neberm Ordner gedrückt ist. Dann wählt ihr das alles an und lasst die Umgebung scannen, besser gesagt nach Clients die in eurem WLAN-Netz hängen.

Nun kommt das APR, das ARP Poisoning Routing. Ihr klickt in das obere weiße Fenster, danach auf das blaue Plus in der Leiste oben. Dann wählt ihr euer Standartgateway aus (Windows+R -> cmd -> ipconfig /all -> Gateway eurer Connection zum Router) auf der Linken Seite und auf der rechten euer Device, das ihr sniffen möchtet.

Und dann beginnt der Spaß wenn man dann unten auf „Passwords“ klickt findet man einen HTTP-Header nach dem anderen gefiltert im HTTP (x) Bereich. Und halt andere Ports, die genutzt wurden/werden.

So, der Spaß beginnt jetzt. Ihr sendet die ganzen HTTP-Header also brav ans Standart-Gateway, das ihr gerade spoofed. Nun ladet ihr euch Firesheep runter und installiert es, DAS PLUGIN FUNKTIONIERT UNTER FIREFOX 5!

Firefox neustarten und dann drückt ihr mal STRG +Alt + S. Eventuell müsst ihr das Plugin dann noch Konfigurieren. Sobald ihr das getan habt klickt man auf Start Capturing. Wenn man alles gemacht hat und im Netzwerk gerade auch genug aktive Nutzer sind, dann habt ihr ganz schnell viele kleine Einträge in der Firesheep-Leiste. Wenns nicht klappt, obwohl ihr selbst gerade z.B. Facebook benutzt und euch einloggt oder sowas, dann solltet ihr einfach mal den PC Neustarten. Falls es dann immer noch nicht geht organisiert euch eine alte Version von Firefox (3.1.4 oder sowas) und installiert das Plugin dort und probierts dann.

Gutes gelingen.