PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Promiscuous modus aktuell anzeigen



explosiver
10.08.02, 05:17
shell:

eingabe mit dollarzeichen !

$a/sbin/ifconfig

promiscuous modus anzeige : diese eth0 karte befindet sich im promiscuous modus wie man sieht.....

eth0: protokoll:ethernet hardware adresse 00:10:5a:25:f6:ea
inet adress:192.168.x.x bcast:192.168.x.x Maske 255.255.255.248
inet6 adresse :fe80::210:5aff:fe25:f6ea/10 Gültikeitsbereich:verbindug
UP BROADCAST NOTRAILERS RUNNING PROMISC MULTICAST MTU:1500
METRIC=1
RX PACKETS:1391 ERRORS:0 DROPPED:0 OVERRUNS:0FRAME:0
tx packets:1508 errors:0 dropped:0 overruns:0 carrier:0

uff, ctrl c und ctrl v ging nicht ....uffffffff

ich hoffe dass es irgendjemanden etwas geholfen hatt. mir schon :-)

Danny

explosiver
10.08.02, 05:39
hallo linuxers

wer weiss wie man den promiscuous wieder zurücksetzt wenn er aktiv ist ?
ist das denn möglich ? ist nur zur sicherheit gedacht, danke
MFG

Danny

schnebeck
10.08.02, 10:38
Original geschrieben von explosiver
shell:

eingabe mit dollarzeichen !

$a/sbin/ifconfig



Hää?
Ok, bei mir ist die Variable a nicht definiert, aber ein simples "ifconfig" oder "ifconfig -a" als user "root" sollte doch wohl reichen ;)

susi root # ifconfig eth0
eth0 Protokoll:Ethernet Hardware Adresse [del]
inet Adresse:192.168.1.1 Bcast:192.168.1.255 Maske:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1412 Metric:1
RX packets:20222436 errors:0 dropped:0 overruns:0 frame:0
TX packets:20106863 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:1934725888 (1845.0 Mb) TX bytes:2815857532 (2685.4 Mb)
Interrupt:12 Basisadresse:0xd000

susi root # ifconfig eth0 promisc
susi root # ifconfig eth0
eth0 Protokoll:Ethernet Hardware Adresse [del]
inet Adresse:192.168.1.1 Bcast:192.168.1.255 Maske:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1412 Metric:1
RX packets:20223361 errors:0 dropped:0 overruns:0 frame:0
TX packets:20107788 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:1935218263 (1845.5 Mb) TX bytes:2815984989 (2685.5 Mb)
Interrupt:12 Basisadresse:0xd000

susi root # ifconfig eth0 -promisc
susi root # ifconfig eth0
eth0 Protokoll:Ethernet Hardware Adresse [del]
inet Adresse:192.168.1.1 Bcast:192.168.1.255 Maske:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1412 Metric:1
RX packets:20223794 errors:0 dropped:0 overruns:0 frame:0
TX packets:20108221 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:1935449203 (1845.7 Mb) TX bytes:2816045031 (2685.5 Mb)
Interrupt:12 Basisadresse:0xd000

susi root #

Du interessiert dich übrigens glaube ich für
http://megaglobal.net/docs/sniffing/html/
und ähnliche Seiten, das Netz bietet zum Thema 'ne ganze Menge


Bye

Thorsten

explosiver
10.08.02, 12:33
danke vielmals für dein super beispiel, das war wirklich wie im bilderbuche.

ich drucke es gleich aus.

:-)

ja weisst du, wegen sniffer, das war als man mich hackte, jetzt ist mir das piepe, ausser zum lernen, und ich habe gestern mich selbst gesnifft und mit HUNT geschaut, was ich so mache.
war interessant, konnte jede eingabe auf meinem pc in hunt sehen (sniffer)
irgendwie macht mir das angst, wenn das ja so einfach ist für alle ,,,,

viele grüsse

danny

schnebeck
14.08.02, 12:49
Wichtiger Nachtrag!

http://groups.google.com/groups?hl=de&lr=&ie=UTF-8&threadm=ahpbqp%2421em%241%40FreeBSD.csie.NCTU.edu. tw&rnum=5&prev=/groups%3Fhl%3Dde%26lr%3D%26ie%3DISO-8859-1%26q%3DPROMISC%2B%252Fsbin%252Fip

Also sicherer:
/sbin/ip -s link ls dev eth0

(/sbin/ip kommt aus dem Paket iproute)

Bye

Thorsten