Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Мы продолжаем цикл разглядывания этих красивых и крутых перьев у нашего  Попугая

В прошлой теме я затронул программу Wireshark

Ну а в той теме мы обсудим программу способную увеличить количество наших пакетов в разы

Мы обманем всех, мы заставим их поверить в то что они общаются не с нами а с роутером

А для этого мы юзанем программу Ettercap (ARP-спуфинг)

И так как я раньше говорил что у меня очень привередлевый попугай так что он мне не дал сделать некоторые скрины(Все вопросы к нему)


Но для начало нам необходимо включить форвандинг пакетов(Через терминал естественно), это необходимо что бы наше устройство могло выступать в качестве роутера.

Для этого прописываем команду

echo «1» > /proc/sys/net/ipv4/ip_forward


Ну с начала мы находим программу в списке или через консоль (ettercap —gtk)(она находится там же где и акула-wireshark но выше на 6 позиций)

Путь

Запускаем…

Жмем Sniff выбираем Unified sniffing

Выбираем адаптер(интернет интерфейс(то через что будем ломать (я юзаю отдельный адаптер так что у меня это wlan1))) и нажимаем Ok (Еще раз привет Кэпу)

Screenshot-1

При успешном подключении у нас в консоли напишет Starting… (я выделил)

Screenshot-2


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Дальше нам нужно про сканировать Хосты
Жмем Hosts и выбираем Scan for hosts

(Это окно вполне нормально)

Screenshot-5

В последствии мы идем опять в Hosts но теперь заходим в Host list (Кэп все еще с нами)

И видим список всех устройств в данной сети (Не забываем про анонимность и не светим «Интимными местами»)

Screenshot-61

Выбираем цели,лучше всего выбрать роутер [Add to Target 1] и устройство [Add to Target 2] (Так как современные сети устроены Звездой)

Screenshot-91

Дальше мы идем во вкладку Mitm (Что кстати переводится как человек посередине  /^_^\  ), Выбираем ARP poisoning

Ставим галочку если хотим чтоб он не только отправлял запросы но и принимал (Так он ни чего не заподозрит)

Screenshot-101

Ну а дальше все как тут  Тык->Как украсть куки

Screenshot-112

Но у нас с вами осталась проблемка — Сейчас для авторизации, да и для работы, многие сайты используют зашифрованное соединение https, а вот как раз о том как подменить тип шифрование сайта мы поговорим в нашем следующем выпуске.


Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

Похожие темы

Как украсть cookies (Wireshark + Parrot) И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставатся без участным и выложит простой материал по данной теме. Нам с вами и...
Parrot Security OS Теперь на "Psyhocode.com" будет серия уроков "Parrot Security OS". В связи с тем, что видео и текстовых мануало на русском об "Kali Linux" очень мног...
Работа хакера, 100 000 euro за 2 дня... Всем привет возможно есть люди которые не видели ещё интернет ролик о парне кардере из «Голандии» который поставил себе цель купить машину и позже он ...
Топ 5 программ для хакера Топ программ для хакера 2014-2015 года Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, исп...
Обход зашифрованного протокола Https... Как и было мною обещано сейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу....