Jump to content



ettercap


hitoriac

Recommended Posts

re paidia xrisimopio to ettercap kai prospatho na sfnifaro tous koudikous apo ton ipologistimou sto msn px mpenw sto laptop anigo to ettercap to backtrack4 exw pigenw net mask vazo 255.255.255.0 pigenw meta scan host list meta taggaro 1,2 arp mirth meta start sniffing kai meta fortono plugins dns_spoof pigeno ston stathero ipologisti kai mpenw sto msn kai den kanei tpt gt ti kanw lahos???????????????????

Link to comment
Share on other sites

ναι οκ ξεχαστηκα συγνωμη απλα αν ηξερε κανεις να μου απαντηση εχω φαει μεγαλο ζορι με αυτο το προγραμματακι και ξερω οτι αν το μαθεισ να το χρησημοποιεις κανεισ παπαδεσ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Link to comment
Share on other sites

Οταν ο κωδικος ειναι αποθηκευμενος δεν δουλευει.Πρεπει να ξανακατεβει το cookie για να το σνιφαρει.

Επισης οταν ειναι secure protocol πρεπει να αλλαξεις καποιες ρυθμισεις στο config του για να βγαζει fake certificate που αν το θυμα το κλικαρει περνεις τον κωδικο..

Τελος δεν κανεις παπαδες με το ettercap..Εχει και καλυτερα αλλα δεν σε κοβω να το ψαχνεις για καλο..Συγνωμη κιολας.

Link to comment
Share on other sites

ωραια ευχαρηστω για την πληροφορια!!!!!!!!!!!!!! φορτωνω καλα τo plugins dns_spoon η πρεπει να φορτοσω κατι αλλο δευετερη απορια την διευθηνση του θυματος την tagaro sto 2 σωστα??????? οταν κανω scan host list και μετα πηγαινω στα host list βλεπω την ιπ του θηματος αλλα την δικια μου δεν την βλεπω βλεπω μια που τελειωνει σε 255 και μια αλλη ακυρη που δεν εχει σχεση με το ifconfig του λαπτοπ μου οθτε ειναι κανενου αλλου γιατι στο σπιτι μου πιανω μονο το δικο μου σημα wifi οποτε υποθετω οτι ειναι δικια μου ......και κατι τελευτεο εχεις κανα site που να εχεισ της ριθμησεις sto config???????????????

Link to comment
Share on other sites

καλησπερα χρησημοπιω το ettercap στο σταθερο υπολογιστη μου που συνδεεται στο ιντερνετ με καλοδιο μπενω με το λαπτοπ στο msn πχ και βλεπω οτι πληκτρολογο με μεγαλη επιτυχεια με το ettercap χρησημοπιοντας αυτες της εντολες στον τερματικο:

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

vim /etc/etter.conf

ettercap -TqM ARP:REMOTE // //

ενω οταν συνδεομαι με το λαπτοπ ασυρματα και προσπαθω να κανω την ιδια δουλεια αναποδα δεν μου γιναιται για πιο λογο?????

μου βγαζει eror αυτο

Randomizing -1 hosts for scanning....

Scanning the whole netmask for -1 hosts...

0 hosts added to the hosts list...

FATAL : MITM attacks can't be used on unconfigured interface

Link to comment
Share on other sites

Αν θυμάμαι σωστά με την επίθεση MiTM προσπαθείς να ξεγελάσεις το router ότι εσύ είσαι το gateaway έτσι ώστε να περνάνε όλα από σένα για sniffing. Δεδομένου αυτού μήπως το σταθερό PC σου το έχει ρυθμίσει ως gateaway, οπότε προφανώς και δεν γίνεται να το ξεγελάσεις..

Δεν ξέρω αν τα λέω σωστά και αν ισχύει αυτό που λέω..

Link to comment
Share on other sites

Το ettercap κάνει MiTM attack στο hub-switch με ARP flood αλλάζοντας το table, έτσι ώστε το PC "θύμα"

να στέλνει στο δικό σου PC (αντί για το gateway) όλα τα πακέτα και εσύ να τα στέλνεις στο gateway

και αντίστροφα. Θα πρέπει προφανώς και τα 2 PC να βρίσκονται στο ίδιο hub-switch, άρα θα πρέπει και τα

2 PC να είναι συνδεδεμένα με το router με τον ίδιο τρόπο (είτε καλώδιο, είτε ασύρματα), ώστε να βρίσκονται

στο ίδιο hub-switch του router.

Link to comment
Share on other sites

Το ettercap κάνει MiTM attack στο hub-switch με ARP flood αλλάζοντας το table, έτσι ώστε το PC "θύμα"

να στέλνει στο δικό σου PC (αντί για το gateway) όλα τα πακέτα και εσύ να τα στέλνεις στο gateway

και αντίστροφα. Θα πρέπει προφανώς και τα 2 PC να βρίσκονται στο ίδιο hub-switch, άρα θα πρέπει και τα

2 PC να είναι συνδεδεμένα με το router με τον ίδιο τρόπο (είτε καλώδιο, είτε ασύρματα), ώστε να βρίσκονται

στο ίδιο hub-switch του router.

Σωστος εν μερη..

To hub (layer1 device) ειναι απλα προεκταση καλωδιου και το switch ειναι layer2 συσκευη(αυτα που εχουμε στα σπιτια μας) που δουλευει με mac addreses.Κανενα δε δουλευει με ip αρα δεν εχουν σχεση με το adress resolution protocol.

Το Router ειναι αυτο που εχει τον πινακα με το ποιες ips αντιστοιχουν σε ποιες macs και αυτο γινεται με το dhcp και to arp.Το flood που αναφερεις δεν ειναι καποιο exploit τυπου stack overflow,Καθε arp request η reply γινεται flood στο δυκτιο,δηλαδη broadcast σε ολες τις Ip.

O man in the midlle στελνει ενα request στο router προσποιουμενος εναν αλλο host για να συνδεσει την δικια του mac του με την ιp host και στον host στελνει ενα fake reply για συνδεσει την ip του επιτηθεμενου με την ip του gateway.

Συμπερασμα που επιβεβαιωνεται και στην πραξη.Mitm attack γινεται σε hosts που βρισκονται στο ιδιο subnet ασχετα με το πως συνδεονται στον router.

Link to comment
Share on other sites

Σωστος εν μερη..

To hub (layer1 device) ειναι απλα προεκταση καλωδιου και το switch ειναι layer2 συσκευη(αυτα που εχουμε στα σπιτια μας) που δουλευει με mac addreses.Κανενα δε δουλευει με ip αρα δεν εχουν σχεση με το adress resolution protocol.

Το Router ειναι αυτο που εχει τον πινακα με το ποιες ips αντιστοιχουν σε ποιες macs και αυτο γινεται με το dhcp και to arp.Το flood που αναφερεις δεν ειναι καποιο exploit τυπου stack overflow,Καθε arp request η reply γινεται flood στο δυκτιο,δηλαδη broadcast σε ολες τις Ip.

O man in the midlle στελνει ενα request στο router προσποιουμενος εναν αλλο host για να συνδεσει την δικια του mac του με την ιp host και στον host στελνει ενα fake reply για συνδεσει την ip του επιτηθεμενου με την ip του gateway.

Συμπερασμα που επιβεβαιωνεται και στην πραξη.Mitm attack γινεται σε hosts που βρισκονται στο ιδιο subnet ασχετα με το πως συνδεονται στον router.

Έχεις δίκιο, όλη η δουλειά γίνεται στον router. Το μπέρδεψα με το MAC flooding

Link to comment
Share on other sites

paidia eitan toso aplo to problima mou pou den xriazotan na katse na analisete ola ayta

ayta einai mono gia stathero ta parapano pou egrapsa

katarxin den xrisimopio stathero laptop xrisimopio mono kai to ptagma exei ws exeis

i apantisi pou eprepe na mou dwsete

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

vim /etc/etter.conf

ettercap -TqM ARP:REMOTE // // -i wlan0 ---------->eprepe na wrisw interface eleos

Link to comment
Share on other sites

δεν ειπα οτι θελω να κλεβω κωδικους μια ενημερωσει ειθελα τελικα την βρηκα.......ομως και δουλευει αψωγα αυτες τις κινισουλες να κανει κανεις ειναι κομπλε αλλα εμενα ο σκοπος μου δεν ειναι να κλεβω κωδικους να μαθω πως δουλευει θελω.... και να κλεψω κωδικους τι θα καταλαβω ειναι η ηληθειο αυτο.........αυτα που ειθελα το εμαθα.....................αααααααααα και σορυ για τα αγγλοελληνικα!!!!!!!!!!!!!!!!!

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.