Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Утилита для MITM-атаки

DiNo

Опытный user
Регистрация
10 Янв 2019
Сообщения
709
Реакции
56
c529c901e1c8e33567170.jpg



Ettercap – Open Source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”). Имеет возможность Sniffing Of Live Connections, фильтрация контента на лету, а также много других интересных возможностей. Поддерживает как активные, так и пассивные вскрытия протоколов и включает большое количество функций для анализа сети и узла.

Более подробную информацию, можно найти на официальном сайте Ettercap.

Установка/Настройка Ettercap
Скачать и установить Ettercap можно из исходников – здесь. В качестве альтернативы можно воспользоваться следующей командой:

apt-get install ettercap-gtk ettercap-common
Прежде чем приступать к выполнению, выполним небольшую настройку. Открываем файл /etc/etter.conf:

nano /etc/etter.conf
Находим в нем эти строки и раскомментируем их:

# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
После того, как все перечисленные выше операции сделаны, запускаем Ettercap. Однако у некоторых Ettercap работать не будет. Будут появляться ошибки вида “SEND L3 ERROR“. Чтобы такие ошибки не появлялись, воспользуйтесь следующей командой:

# echo "1" > /proc/sys/net/ipv4/ip_forward# cat /proc/sys/net/ipv4/ip_forward
Перехват паролей
Для начала посмотрите на архитектуру сети, которая будет использоваться. Это нужно для того, чтобы вы хорошо понимали, что и откуда берется:

c4ab55fd043475ee6de3b.jpg


Запускаем Ettercap:

# ettercap -G
Появится окно приложения, как показано ниже:

1b0869ae1395871507433.jpg


Щелкаем по кнопке Sniff > Unified sniffing. После этого выбираем интерфейс, который используется. У меня это eth0. В верхнем меню нажимаем кнопки Hosts > Scan for hosts. Теперь опять щелкаем Hosts > Hosts list. Появится окно, как показано на рисунке ниже:

ab196fe70e40492c840a7.jpg


Здесь нужно выбрать цели, т.е. выбрать машину, которая будет выступать в качестве “жертвы” и шлюз. Как видно из архитектуры сети, которую используем, в качестве “жертвы” выступает машина с IP-адресом = 192.168.1.3. Ну а в качестве шлюза IP-адрес = 192.168.1.1. Поэтому выбираем 192.168.1.3 и нажимаем кнопку Add to Target 1. Теперь щелкаем 192.168.1.1 и нажимаем кнопку Add to Target 2. Далее щелкаем Mitm > ARP poisoning. После этого выбираем Sniff remote connections. Нажимаем ОК. Осталось только запустить. Для этого нажимаем на кнопку Start > Start sniffing.

Sniffing запущен. Осталось подождать, когда пользователь будет вводить свои данные, например от почтового аккаунта:

b46dab7b5bed6f06d10d8.jpg


Как только он ввел свои логин/пароль и успешно вошел на свой почтовый ящик, злоумышленник также успешно перехватил его логин и пароль:

HTTP : 94.100.184.17:443 -&gt; USER: <strong>my_testing_akk</strong> PASS: <strong>my_secret_password</strong> INFO: http://mail.ru/
 
Сверху Снизу