Притворяемся роутером в локальной сети

Мы продолжаем цикл разглядывания этих красивых и крутых перьев у нашего  Попугая

В прошлой теме я затронул программу Wireshark

Ну а в той теме мы обсудим программу способную увеличить количество наших пакетов в разы

Мы обманем всех, мы заставим их поверить в то что они общаются не с нами а с роутером

А для этого мы юзанем программу Ettercap (ARP-спуфинг)

И так как я раньше говорил что у меня очень привередлевый попугай так что он мне не дал сделать некоторые скрины(Все вопросы к нему)


Но для начало нам необходимо включить форвандинг пакетов(Через терминал естественно), это необходимо что бы наше устройство могло выступать в качестве роутера.

Для этого прописываем команду

echo «1» > /proc/sys/net/ipv4/ip_forward


Ну с начала мы находим программу в списке или через консоль (ettercap —gtk)(она находится там же где и акула-wireshark но выше на 6 позиций)

Путь

Запускаем…

Жмем Sniff выбираем Unified sniffing

Выбираем адаптер(интернет интерфейс(то через что будем ломать (я юзаю отдельный адаптер так что у меня это wlan1))) и нажимаем Ok (Еще раз привет Кэпу)

Screenshot-1

При успешном подключении у нас в консоли напишет Starting… (я выделил)

Screenshot-2

Дальше нам нужно про сканировать Хосты
Жмем Hosts и выбираем Scan for hosts

(Это окно вполне нормально)

Screenshot-5

В последствии мы идем опять в Hosts но теперь заходим в Host list (Кэп все еще с нами)

И видим список всех устройств в данной сети (Не забываем про анонимность и не светим «Интимными местами»)

Screenshot-61

Выбираем цели,лучше всего выбрать роутер [Add to Target 1] и устройство [Add to Target 2]
(Так как современные сети устроены Звездой)

Screenshot-91

Дальше мы идем во вкладку Mitm (Что кстати переводится как человек посередине  /^_^\  ), Выбираем ARP poisoning

Ставим галочку если хотим чтоб он не только отправлял запросы но и принимал (Так он ни чего не заподозрит)

Screenshot-101

Ну а дальше все как тут  Тык->Как украсть куки

Screenshot-112

Но у нас с вами осталась проблемка — Сейчас для авторизации, да и для работы, многие сайты используют зашифрованное соединение https, а вот как раз о том как подменить тип шифрование сайта мы поговорим в нашем следующем выпуске.

9 комментариев

    1. По коду я вижу что ты попытался написать пользователям маску http
      Но я тебя разочарую пользователь них не поймет

      1. все правильно прописал подмену https на http еще ни кто не отменял.
        Програмки есть,спешиал для угих даже на Ютьюбе видео есть

  1. root@Tor:~# echo «1» > /proc/sys/net/ipv4/ip_forward
    bash: echo: ошибка записи: Недопустимый аргумент

    Что делать ?

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *