FTP Stealer Sniffen

Posted by Penguin | Posted in Tutorials | Posted on 03-12-2010-05-2008

0

Heyho,

Heute poste ich euch mal ein Tutorial, in dem erklärt wird wie man Stealer Snifft die die Logs an einen FTP übertragen.
Als meinen Stealer benutze ich den Tool-Store 2.5 Public Stealer.

Schritt 1 - Stealer Builden:

Sollte sich eigentlich selbst erklären, oder?

Schritt 2 - FTP-Daten testen

Na supi, führen wir das Ding mal aus und schauen ob ein Log erscheint.

Schritt 3 - Server.exe testen

Log erscheint, Server.exe funktioniert.
Jetzt geht’s mit dem eigentlichen Sniffen los.

Schritt 4 - Wireshark zum Sniffen vorbereiten

Wireshark starten (Falls ihr unter Linux keine Interfaces findet müsst ihr es als root starten).

Nun müsst ihr euer Interface auswählen, mit dem ihr ins Internet geht.
In meinem Fall ist das wlan0.

Jetzt sagen wir Wireshark noch, dass wir nur Pakete für Port 21 (FTP) haben wollen.
Wireshark ist bereit!

Schritt 5 - Sniffen

Wenn nun Wireshark läuft starten wir die Server.exe in der Virtuellen Maschiene.

Nun werten wir die Logs von Wireshark aus.

Hier hätten wir nun das, was der Stealer über Port 21 übertragen hat.
Man erkennt schon mit dem ersten Blick, wie die Logindaten sind.
USER [email protected]
PASS nullsect0r

Die IP bekommt man aus der Spalte “Destination”.

Schritt 6 - Auf den FTP Verbinden

Wir haben soeben den Stealer erfolgreich gesnifft und haben die FTP-Daten bekommen.

Herzlichen Glückwunsch : )

Tweet