Как пишут авторы: Xplico - это Network Forensic Analysis Tool (NFAT)
На примере Кали роллинг.
Установка.
В терминале:
Использование.
Открываем браузер
Если возникает ошибка
В терминале:
Открываем браузер
Для входа -> xplico: xplico
Выбираем New Case, задаем имя и Create.
Выбираем Case
Создаем New Session
Вводим имя новой сессию и Create
Открывается основная страниц xplico
Запускаем “ettercap” терминалом
Выбираем unified sniffing
Выбираем нужный network interface
Теперь нужно выбрать хосты для скана
Из списка хостов выбираем нужный и жмём Add to target 1
Затем mitm, ARP Poisoning, Sniff remote connections
И стартуем sniffing
Возвращаемся в xplico
Выбираем интерфейс (в данном случае eth0)и стартуем
Полученные данные, такие как POP, IMAP, SMTP, HTTP contents, each VoIP call (SIP), FTP, TFTP и пр. отображаются на главной странице.
На целевой машине ищем, например, котиков ))
В xplico останавливаем сниф.
И смотрим полученные данные (графика, почта, чат и т.д.)
Прошу прощения за "кривизну" написания.
Чукча не писатель ))
Надеюсь, что всё получилось понятно.
На примере Кали роллинг.
Установка.
В терминале:
Код:
apt-get install xplico
Использование.
Открываем браузер
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Если возникает ошибка
Ссылка скрыта от гостей
В терминале:
Код:
service xplico start
Ссылка скрыта от гостей
Открываем браузер
Для входа -> xplico: xplico
Выбираем New Case, задаем имя и Create.
Ссылка скрыта от гостей
Выбираем Case
Ссылка скрыта от гостей
Создаем New Session
Ссылка скрыта от гостей
Вводим имя новой сессию и Create
Ссылка скрыта от гостей
Открывается основная страниц xplico
Запускаем “ettercap” терминалом
Код:
ettercap -G
Ссылка скрыта от гостей
Выбираем unified sniffing
Ссылка скрыта от гостей
Выбираем нужный network interface
Ссылка скрыта от гостей
Теперь нужно выбрать хосты для скана
Ссылка скрыта от гостей
Из списка хостов выбираем нужный и жмём Add to target 1
Ссылка скрыта от гостей
Затем mitm, ARP Poisoning, Sniff remote connections
Ссылка скрыта от гостей
И стартуем sniffing
Ссылка скрыта от гостей
Возвращаемся в xplico
Выбираем интерфейс (в данном случае eth0)и стартуем
Ссылка скрыта от гостей
Полученные данные, такие как POP, IMAP, SMTP, HTTP contents, each VoIP call (SIP), FTP, TFTP и пр. отображаются на главной странице.
На целевой машине ищем, например, котиков ))
Ссылка скрыта от гостей
В xplico останавливаем сниф.
И смотрим полученные данные (графика, почта, чат и т.д.)
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Прошу прощения за "кривизну" написания.
Чукча не писатель ))
Надеюсь, что всё получилось понятно.