Passwörter sniffen, regex

KingNothing

Well-Known Member
Hi,
wollt mal einfach so alle Passwörter mitsniffen, die bei mir duch die Leitung gehn, so habe ich es mit
Code:
ngrep -d ppp0 -wi -q ' pass|user'
probiert, leider zeigt dies auch die HTTP-Requests an, die die User-Agent zeile beeinhalten.
Drum habe ich es mit
Code:
ngrep -d ppp0 -wi -q ' pass|user(?!-Agent)'
probiert, aber hier zeigt er noch nicht mal FTP Logins an.

Hat jemand hier eine ahnung wie ich mit ngrep alle Daten die "User" (USER, Username etc) aber nicht "User-Agent" beinnhalten anzeigen kann?

mfg KingNothing
 
klingt nicht legal, bzw wenn es doch im legalen bereich ist, würde mich interessieren, wie bei jedem GET auf den httpd, bzw sonstigen zugriffe auf andere dienste, die user auf das sniffen hingewiesen werden
 
Ich Sniffe ja nur meine eigenen Verbindungen, nicht die anderer User.
@Embedded BSDler thx, auf die idee bin ich noch garnicht gekommen

ist dsniff zu empfehlen?
ettercap ist gut, funzt aber nur im lan.
 
nur mal so als frage:

was soll dieses be/verurteilende verhalten mit diesem böse-informationen-die-hacken-betreffen-ist-illegal-getue ? ich dachte das hier wäre ein forum wo es um die technik geht und information frei ist. klingt mir momentan aber eher wie ein pro-schilly-forum.

wollts nur mal gesagt haben.


sewin
 
genau :)
solange keine offensichtliche straftat vorliegt (und wir uns damit der beihilfe schuldig machen) sind die gedanke frei und informationen nützlich.
wir dürfen auch nicht vergessen das gerade solche experimente dafür sorgen das die
netzwelt en sichererer ort wird.
 
Ja, warum wird man hier direkt als Cracker eingestuft, wenn mann mal ein Sniffer benutzt (selbst wenn wär ich ja höchstens en Script-Kiddie)?
Mich interessiert eigentlich nur, wieviel Passwörter durch die Leitung gehen wovon man sonst garnichst mitbekommt.
Gruss KingNothing
 
Zurück
Oben