itsecstig
Green Team
				
			
- 09.01.2017
- 78
- 90
Как пишут авторы: Xplico - это Network Forensic Analysis Tool (NFAT)
На примере Кали роллинг.
Установка.
В терминале:
	
	
	
	
		
Использование.
Открываем браузер
	
	
Если возникает ошибка
	
В терминале:
	
	
	
	
		
	
Открываем браузер
Для входа -> xplico: xplico
Выбираем New Case, задаем имя и Create.
	
Выбираем Case
	
Создаем New Session
	
Вводим имя новой сессию и Create
	
Открывается основная страниц xplico
		
 
	
Запускаем “ettercap” терминалом
	
	
	
	
		
	
Выбираем unified sniffing
	
Выбираем нужный network interface
	
Теперь нужно выбрать хосты для скана
	
Из списка хостов выбираем нужный и жмём Add to target 1
	
Затем mitm, ARP Poisoning, Sniff remote connections
	
И стартуем sniffing
	
Возвращаемся в xplico
Выбираем интерфейс (в данном случае eth0)и стартуем
	
Полученные данные, такие как POP, IMAP, SMTP, HTTP contents, each VoIP call (SIP), FTP, TFTP и пр. отображаются на главной странице.
На целевой машине ищем, например, котиков ))
	
В xplico останавливаем сниф.
И смотрим полученные данные (графика, почта, чат и т.д.)
	
	
Прошу прощения за "кривизну" написания.
Чукча не писатель ))
Надеюсь, что всё получилось понятно.
				
			На примере Кали роллинг.
Установка.
В терминале:
		Код:
	
	apt-get install xplicoИспользование.
Открываем браузер
	Ссылка скрыта от гостей
	Ссылка скрыта от гостей
Если возникает ошибка
	Ссылка скрыта от гостей
В терминале:
		Код:
	
	service xplico start
	Ссылка скрыта от гостей
Открываем браузер
Для входа -> xplico: xplico
Выбираем New Case, задаем имя и Create.
	Ссылка скрыта от гостей
Выбираем Case
	Ссылка скрыта от гостей
Создаем New Session
	Ссылка скрыта от гостей
Вводим имя новой сессию и Create
	Ссылка скрыта от гостей
Открывается основная страниц xplico
 
	Запускаем “ettercap” терминалом
		Код:
	
	ettercap -G
	Ссылка скрыта от гостей
Выбираем unified sniffing
	Ссылка скрыта от гостей
Выбираем нужный network interface
	Ссылка скрыта от гостей
Теперь нужно выбрать хосты для скана
	Ссылка скрыта от гостей
Из списка хостов выбираем нужный и жмём Add to target 1
	Ссылка скрыта от гостей
Затем mitm, ARP Poisoning, Sniff remote connections
	Ссылка скрыта от гостей
И стартуем sniffing
	Ссылка скрыта от гостей
Возвращаемся в xplico
Выбираем интерфейс (в данном случае eth0)и стартуем
	Ссылка скрыта от гостей
Полученные данные, такие как POP, IMAP, SMTP, HTTP contents, each VoIP call (SIP), FTP, TFTP и пр. отображаются на главной странице.
На целевой машине ищем, например, котиков ))
	Ссылка скрыта от гостей
В xplico останавливаем сниф.
И смотрим полученные данные (графика, почта, чат и т.д.)
	Ссылка скрыта от гостей
	Ссылка скрыта от гостей
Прошу прощения за "кривизну" написания.
Чукча не писатель ))
Надеюсь, что всё получилось понятно.
 
	 
	 
	 
	 
	 
 
		 
			 
			
 
 
		 
 
		 
 
		 
 
		 
 
		 
	