Backtrack - как да подслушваме мрежи с SSL криптиране

Вече видяхте няколко урока за Back Track как да го инсталирате и какво можете да правите с него.Сега ще ви покажа още едно предимство на Back Track и програмата ettercap.Използвайте материала само за учебна цел.

Много от по-големите сайтове като yahoo facebook и други използват криптирана връзка между вас и сървъра и това затруднява подслушването на мрежата.В този урок ще ви покажа как да я подслушвате дори когато има тази SSL криптирана връзка.
Отворете папката etc и намерете файл с името etter.conf
Намерете по-доло следните редове:
#---------------
# Linux
#---------------

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Сега трябва да премахнем два символа # за да позволите на командата redir да работи в ip таблиците 
Променете това :

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Да изглежда така:

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Запазете файла така и отворете програмата ettercap -> privilege escalation -> protocol analysis-> network sniffers -> ettercap-gtk

След това изберете Sniff и unified sniffing.Изберете вапия интерфейс в моя случаи wlan0 


Следващата стъпка е да сканирате за хостове Hosts > Scan for hosts

След това пуснете списъка с хостове.Като target 2 изберете рутера ,а target 1 са ви жертвите 

Цъкнете на MITM > Arp poisoning  и цъкнете на отметката sniff remote connections 

След това натистенете старт и чакайте жертвате да въведе някаде парола.

Ето линк където можете да видите как точно се прави ТУК

1 comment:

  1. Ever wanted to get free YouTube Views?
    Did you know you can get them AUTOMATICALLY & ABSOLUTELY FOR FREE by using Add Me Fast?

    ReplyDelete