Megjelent a RawCap sniffer Windows -ra

A készítők örömmel jelentik be, hogy megjelent a RawCap, amely egy ingyenes Windowsos raw socket sniffer.

A RawCap nagyon hasznos lehet például olyan incidens kezelőknek, akik egy céges hálózatokon lokálisan a kliensekénél akarják megfigyelni a hálózati forgalmat. Néhány példa a RawCap incidens kezelési felhasználási lehetőségeire:

  1.  Egy céges laptop valahol a céges hálózaton érzékeny információkat szivárogtat ki egy külföldi szerver felé, egy USB kulcsos UMTS 3G kapcsolat segítségével. Miután azonosították a belső IP címet a céges hálózaton, az incidens kezelési csoport ( Incident Response Team – IRT), a PsExec sysinternals eszköz segítségével bejuttatja a RawCap.exe-t az érintett laptopra, így megfigyelheti a csomagokat, amelyek a külföldi szerver felé irányulnak a 3G kapcsolaton keresztül. Az elkészült pcap fájl egyértelműen megmutatja, hogy mire használták a 3G kapcsolatot.
  2. Egy számítógépet vélhetően káros szoftverrel fertőztek meg, amely egy SSL tunneling proxy-t használ a Command-and-Control (C&C) kommunikáció titkosítására. Az adatfolyam, amely a tunnelen keresztül halad először titkosítatlan formában a localhostra (127.0.0.1) továbbítódik és onnan lép be a titkosított csatornába. Az incidens kezelők a RawCap segítségével megfigyelhetik a localhostra érkező és az onnan induló forgalmat.
  3. Egy céges laptopon, amely csatlakoztatva van a WPA2 titkosítású céges vezeték nélküli hálózathoz, gyanús TCP munkamenetek vannak nyitva más, a WiFi hálózaton jelen lévő gépek felé. Az incidens kezelők futtathatják a RawCap-ot lokálisan az érintett gépeken, hogy megfigyeljék a WiFi hálózaton folyó forgalmat titkosítatlan formában.

A raw sockets Windows Vistás és Windows 7-es implementációjának korlátozásai miatt, a fejlesztők a RawCap-hez a Windows XP operációs rendszer használatát javasolják.

http://www.netresec.com/?page=Blog&month=2011-04&post=RawCap-sniffer-for-Windows-released
http://www.netresec.com/?page=RawCap


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »