background image

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Podrecznik elektroniczny:

 

Przechwytywanie informacji 

Sieciach LAN 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

 

 

 

(C)  Wszelkie prawa do opracowania zastrzezone! 

Kopiowanie bez zgody autora zabronione i karalne! 

Wlasnosc oraz prawa autorskie: http://Security.4.Pl 

background image

 

 
 
 
 

 
 
 
 
 

Spis tresci: 

 

1. Slowem wstepu 
 
2. Wymagane oprogramowanie 
 
3. Zaczynamy ! 

3.1.  GGsniff GUI for Windows 
3.2.  SpyNet v3.12 

 

4. Zabezpieczamy 
 
5. Dodatkowe informacje 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
 
 
 
 
1. Slowem wstepu: 
 

 
 
Celem niniejszej publikacji jest przede wszystkim 

uswiadomienie czytelnika o niebezpieczenstwach zwiazanych z 
przesylaniem informacji poprzez media transmisyjne jakim sa sieci 
lokalne. Zamierzeniem autora jest przedstawienie potencjalnych 
zagrozen czyhajacych w sieci na przecietnego zjadacza chleba. 
Dokument ten przydatny bedzie rowniez osobom, ktore mialy juz 
wieksza stycznosc z komputerem oraz siecia w ogolnosci.  
 

Dowiesz sie stad drogi Czytelniku w jaki sposob dzialaja 

programy naruszajace twoja prywatnosc. Krok – po – kroku 
przekonasz si  na wlasne oczy, ze nie trzeba byc nieprzecietnie 
madrym by mozliwym moglo stac sie monitorowanie polaczen 
sieciowych innych osob.  

 
Jest to ostrzezenie, ktore mam nadzieje przyczyni sie do 

zwiekszenia bezpieczenstwa w Twojej sieci.

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 

 
 
2. Czego bedziesz potrzebowac 

 
 
 
 
 

 

Narzedzia potrzebne do przechwytywania dostepne sa za darmo  

w Sieci. Oto lista programow, z ktorych bedziemy korzystac: 
 

-  GGsniff  for Windows v2.97 
-  Biblioteka WinPCap v2.3 
-  SpyNet v3.12 
-  PowerGG 
-  GaduCrypt 

 
 

 

Programy te dostepne sa do pobrania ZA DARMO w Internecie 
jednak mo esz je równie  pobrac z naszego serwera, pod adresem: 
 

http://super.boo.pl/soft/

 

 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 

3. Zaczynamy ! 

 
   
 
 
 
 

Aby przechwytywac pakiety oczywiscie bedziesz musial 

znajdowac si  w TEJ SAMEJ SIECI lokalnej co osoba, ktorej 
komunikaty bedziesz sledzic. Niemozliwy jest sniffing polaczen 
przykladowo Dial-Up ze wzgledu na specyfike oraz budowe sieci. 
Mozliwe jest to w sieciach lokalnych, ktore przeciez tworza 
strukture calego Internetu. Przykladem takiej sieci moze byc 
kawiarenka internetowa, biuro lub siec osiedlowa czy akademicka. 
 
 
3.1  Instalacja oraz obsluga programu GGsniff dla Windows 

 

Program GGsniff do poprawnego dzialania potrzebuje 

biblioteki WinPCap. Zainstaluj ja wiec zanim zaczniesz prace z 
programem GGsniff.  

 
UWAGA!  
 
Program GGsniff nie wspolpracuje z systemem Windows XP. 

Testowalismy go w srodowisku Windows 98. Jezeli chcesz 
przechwytywac korzystajac z XP uzywaj programu SpyNet. 

 
 
 
 
 
 
 

 

Pamietaj! Podsluchiwanie innych osob jest 
prawnie zabronione oraz nieetyczne !  
Nie podsluchuj innych osob bez ich zgody!

  

background image

 
 
 

Uruchamiamy instalacje pakietu WinPCap: 

 
 
 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
Wybieramy folder docelowy oraz zgadzamy sie z warunkami licencji. 
 
 

 
 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
Kiedy WinPCap jest juz zainstalowany uruchamiamy aplikacje 
GGsniff GUI dla Windows: 
 

 

 
 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
Kolejnym krokiem bedzie konfiguracja programu. Postepujemy 
dokladnie tak jak jest to zaznaczone na screenach, tj. wybieramy 
Ustawienia 
 
 
 

 
 

 

 
 
 
 
 
 
 
 

background image

 
 
 
 
W zakladce Urzadzenie wybieramy SZUKAJ i odnajdujemy 
interesujacy nas interfejs sieciowy. W naszym przypadku jest to 
PCINT. 
 
 

 

 

 
 
 
 
 
 
 
 
 

background image

 
 
 
 
Nastepnie wybieramy Przechwytywanie i czekamy na rezultaty... 

 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
Wyjscie programu mozemy zapisac do wybranego pliku... 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

 
 
3. 2.  Instalacja oraz obsluga programu SpyNet v3.12 
 
Instalujemy program SpyNet wybierajac to co nas interesuje, 

dokladnie tak jak jest to zaznaczone na screenie. Dodatkowego 
programu PeepNet nie b dziemy teraz wykorzystywa . Tak wiec 
wybieramy typ instalacji Custom , zaznaczamy CaptureNet i 
CommonDlls i przechodzimy przez proces instalacji, ktory jak 
mniemam, Drogi Czytelniku, nie jest dla Ciebie niczym nowym. 

 
 
 
 
 
 
 

 

 

 
 
 
 
 

background image

 
 
 
 
 
 

 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
Po poprawnej instalacji przyszedl czas na skonfigurowanie 
oprogramowania. Pierwszym krokiem jest wybranie interfejsu 
sieciowego – czyli wybieramy z listy urzadzenie opisujace uzywana 
karte sieciowa: 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 

 
Po zatwierdzeniu wyboru oczom naszym ukaze sie okienko glowne 
programu SpyNet: 

 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
 

Kolejnym krokiem jest ustawienie opcji filtra. Jest to rzecz dosyc 
wazna azeby nie zostac zalanym potokiem pakietow – szczegolnie w 
wiekszych sieciach. Aby tego dokonac Wybieramy opcje Modify 
Filter. Po pierwsze ustalamy nasz protokol na TCP/ IP , tak jak 
ponizej: 
 
 

 

 
 
 
 
 
 
 
 
 
 
 

 
 

background image

 
 
 
Kolejno jezeli chcemy monitorowac aktywnosc wybranej osoby – 
wpisujemy jej adres IP w zakładce IP Address (nie ogranicza sie to 
tylko do monitoringu jednej osoby – mozliwe jest wpisanie wiekszej 
ilosci adresow IP): 
 
 
 

 

 

 
 
 
 
 
 
 
 
 
 
 

 
 

background image

 
 
 
Nastepnie okreslamy porty, ktore chcemy filtrowac. W przypadku 
popularnego komunikatora sa to porty 8074 oraz w awaryjnych 
przypadkach 443. Domyslny Czytelnik na pewno zauwazyl juz ze 
SpyNet nie ogranicza sie jedynie do monitorowania pakietow tylko 
w/w aplikacji. Mozliwy jest nasluch na wybranych portach, np. FTP 
(21) lub POP3 (110). 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
Jezeli wszystko zostalo juz ustawione wybieramy Start Capture i 
obserwujemy wyniki: 

 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

 
 
 
Oto przykladowy komunikat przechwycony w ten sposob.  
Jak zobaczysz na ponizszych screenach jest to mo liwe bez zadnych 
specjalnych problemow. 

 
 
 

 
 

background image

 

 

 

background image

 

 

 

background image

 
 

 
 
Jezeli chcemy, mozemy w opcjach wybrac zapisywanie 
przechwytywanych komunikatow do pliku - tak jak to pokazano 
ponizej: 
 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

 

 
Jak widzisz dostepne oprogramowanie nie jest w zaden sposob 

zabezpieczone. Najsmutniejsze jest to, ze 99% uzytkownikow nawet 
nie ma pojecia, ze komunikaty przesylane sa w postaci czystego 
tekstu!  

 
Mam nadzieje, ze wiedza, ktora wlasnie zdobyles przyczyni sie 

to do wzrostu bezpieczenstwa w Twojej sieci. Moze po przeczytaniu 
tego podrecznika bedziesz bardziej ostrozny. 

 
W nastepnej czesci pokazemy Ci jak mozesz sie zabezpieczyc, 

korzystajac z odpowiednich nakladek do bardzo popularnego 
polskiego komunikatora. 

 
 

4. Zabezpieczamy: 
 

 
 
Jednym ze sposobow na zabezpieczenie jest pobranie aplikacji 

PowerGG oraz odpowiednich wtyczek (plugins). Wymienione 
oprogramowanie znajdziesz na stronie 

http://gg.wha.la/crypt/

 . Oprocz 

tego znajduja sie tam zrodla niektorych omawianych tu programow. 
 
 

 

 

Nalezy pobrac PowerGG ze strony: 

http://www.powergg.digi.pl

 . 

Program ten rozszerzy mozliwosci podstawowego klienta o 
korzystanie z wtyczek. Po pobraniu przystepujemy do instalacji. 
 

 
 
 
 
 

background image

 
 
 
 
Na poczatku zapoznajmy si  z licencja oprogramowania: 
 





























































































































 



 





!



"







#













"











!



!







!









$

%





















!

"



 

#



"









 





%

#







%

#











 





!











%

!















!







%





&

















'

!































#



!













#







"













 

#





%

#







%

#















!





 



%



"

#





"



%

#











 

#



(



















!





!



%





!





#





 





 

#

!















!







"



 





!

"

#



#















)













"





 







%









%



%







 



!













)





#

























%

!









"



 

#



"

#









)



!











%





!















 





%

#







%

#







#

 



























 



%

!











 



 













 



 





!







#





"



 

#



"













 



%

!



 













#







"



%







%

#







%

#









!



%





 







*

















 

+





!









,



































 

#







-

-

-



,

-

.











/



0

 
Nastepnie wybieramy odpowiadajacy nam sposob instalacji, 

przykladowo: 

 
 

 

 

background image

 

 
 
Kolejnym, waznym krokiem jest pobranie odpowiedniej wtyczki 

kodujacej o nazwie gaducrypt.dll. Postepujemy dokladnie jak to 
opisano na stronie Tworcow plug-ina, tj. kopiujemy ten plik do 
katalogu Gadu-Gadu\plugs a nastepnie dodajemy wpis w pliku 
PowerGG.cfg: 

 

 

background image

 
Je eli sciezka dostepu do wtyczki zostala dopisana mozemy 

uruchomic program PowerGG. 

 
Jak widzisz w „starym” komunikatorze pojawilo sie sporo 

nowych mozliwosci. Aby wykorzystac GaduCrypt w rozmowach 
nalezy wybrac w menu PowerGG nazwe wtyczki i zaznaczyc opcje 
„Wtyczka aktywna”. Ponadto nalezy wczesniej wymienic z naszym 
rozmowca tzw. klucze na podstawie ktorych rozmowa bedzie 
szyfrowana – co oczywiscie oznacza, ze nasz rozmowca tez MUSI 
korzystac z udoskonalonego w ten sposob komunikatora. 

 
 

 

 
 
 
 
Aby wyslac naszemu rozmowcy nasz klucz nale y wybrac 

odpowiednia pozycje z menu, podczas rozmowy. Menu aktywujemy 
prawym klawiszem myszy: 

background image

 

 
 
 
Jezeli Ty oraz Twoj rozmowca wyslaliscie sobie wzajemnie 

„klucze” rozmowa miedzy wami bedzie nieczytelna dla innych osob 
znajdujacych sie w Twoim segmencie sieci lokalnej. 

 

 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
5. Dodatkowe informacje 

 
Niedlugo na naszych stronach dostepna bedzie publikacja 

na temat ArpSpoofingu oraz jego wykozystania. W bardzo prosty 
sposob dowiesz sie jak mozesz kozystac z tej techniki aby 
monitorowac polaczenia komputerow podpietych przykladowo do 
switcha. Metody opisane tutaj dzialac beda jedynie w sieciach które 
nie segmentuja swoich klientow, tj. ktorej topologia opiera si  na 
prostych polaczeniach BNC (raczej przeszlosc) lub HUB. 
 
 
 

Oswiadczam, ze nie ponosimy zadnej 

odpowiedzialnosci za niezgodne z prawem 

wykorzystanie Podrecznika: „Przechwytywanie 

Informacji w Sieciach LAN”. Informace tu 

zamieszczone sluza TYLKO i WYLACZNIE celom 

edukacyjnym. Intencja nasza było, jest i bedzie 

uswiadomienie Internautow o realnych 

zagrozeniach jakie istnieja. 

 
 
 
 
 
 
 

Pamietaj! Podsluchiwanie innych osob jest 
prawnie zabronione oraz nieetyczne !  
Nie podsluchuj innych osob bez ich zgody!