gracia x responder, si , nose si tendre algun error de concepto .. Porque por medio del wireshark podia leer los sms que mandaba un amigo por internet.
La duda es la siguiente, supuesta mente se tiene que poder poner la tarjeta wifi en modo promosicuo para realizar este ataque., yo tengo la tarjeta "Realtek RTL8191SE 802.11b/g/n WiFi Adapter [10EC-8171] [NoDB] PCI" y lei por ahí que esta tarjeta no era posible ponerla en modo promiscuo. Pero eh podido hacer el ataque sin ningún tipo de problemas, envenenado las tablas arp.
estando dentro de una red , con varias pc conectadas, que tipo de ataques se pueden realizar ?, si alguien es tan amable de listarlos para poder yo despues buscar info ,se lo agradeceria !
PD: el uniko que me se, es el main in the middle (con wireshark+ettercap) , que me deja ver el trafico de las pc.
estando dentro de una red , con varias pc conectadas, que tipo de ataques se pueden realizar ?, si alguien es tan amable de listarlos para poder yo despues buscar info ,se lo agradeceria !
PD: el uniko que me se, es el main in the middle (con wireshark+ettercap) , que me deja ver el trafico de las pc.
Hola, dimitrix, me podrias mandar la ip, me gustaria participar.. no tengo muchos conocimientos .. pero lo veo como buena oportunidad para aprender... Saludos
Gracias , pero me lista varios servicios entre ellos :
22/tcp open ssh OpenSSH 5.9p1 Debian 5 (protocol 2.0) 80/tcp open http? 518/tcp filtered ntalk 554/tcp open rtsp-proxy Blue Coat rtsp proxy (Unlicensed) 646/tcp filtered ldp 1755/tcp open wms? 4369/tcp open unknown 5222/tcp open unknown 5269/tcp open jabber ejabberd 5280/tcp open unknown 7777/tcp open unknown
y como se ve solo me da la versión del ssh, hay alguna forma de saber la del resto ?, y esos que dicen unknown que serian?
Hola, usando: nmap -sV -T4 -F xxx.xxx.xxx.xxx , me arroja los servicios que estan corriendo pero no la versión de los mismos, como podria hacer para detectar la versión ?