Нужно искать более свежую версию драйвера. Многие беспроводные драйверы, что писались под XP, не имеют реализации неразборчивого режима, отсюда и проблема.
SSLstrip Что это за ошибка? sslstrip 0.9 by Moxie Marlinspike running... Unhandled Error Traceback (most recent call last): File "/usr/local/bin/sslstrip", line 105, in main reactor.run() File "/usr/lib/python2.7/dist-packages/twisted/internet/base.py", line 1192, in run self.mainLoop() File "/usr/lib/python2.7/dist-packages/twisted/internet/base.py", line 1204, in mainLoop self.doIteration(t) File "/usr/lib/python2.7/dist-packages/twisted/internet/epollreactor.py", line 396, in doPoll log.callWithLogger(selectable, _drdw, selectable, fd, event) --- <exception caught here> --- File "/usr/lib/python2.7/dist-packages/twisted/python/log.py", line 88, in callWithLogger return callWithContext({"system": lp}, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/log.py", line 73, in callWithContext return context.call({ILogContext: newCtx}, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/context.py", line 118, in callWithContext return self.currentContext().callWithContext(ctx, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/context.py", line 81, in callWithContext return func(*args,**kw) File "/usr/lib/python2.7/dist-packages/twisted/internet/posixbase.py", line 627, in _doReadOrWrite self._disconnectSelectable(selectable, why, inRead) File "/usr/lib/python2.7/dist-packages/twisted/internet/posixbase.py", line 260, in _disconnectSelectable selectable.connectionLost(f) File "/usr/lib/python2.7/dist-packages/twisted/internet/tcp.py", line 484, in connectionLost self._commonConnection.connectionLost(self, reason)
Привет всем, при запуске sslstrip получаю такое. Как можно устранить проблему, может кто решил уже, у предыдущего оратора что то весьма похожее. Unhandled Error Traceback (most recent call last): File "/usr/bin/sslstrip", line 105, in main reactor.run() File "/usr/lib/python2.7/dist-packages/twisted/internet/base.py", line 1192, in run self.mainLoop() File "/usr/lib/python2.7/dist-packages/twisted/internet/base.py", line 1204, in mainLoop self.doIteration(t) File "/usr/lib/python2.7/dist-packages/twisted/internet/epollreactor.py", line 396, in doPoll log.callWithLogger(selectable, _drdw, selectable, fd, event) --- <exception caught here> --- File "/usr/lib/python2.7/dist-packages/twisted/python/log.py", line 88, in callWithLogger return callWithContext({"system": lp}, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/log.py", line 73, in callWithContext return context.call({ILogContext: newCtx}, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/context.py", line 118, in callWithContext return self.currentContext().callWithContext(ctx, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/context.py", line 81, in callWithContext return func(*args,**kw) File "/usr/lib/python2.7/dist-packages/twisted/internet/posixbase.py", line 627, in _doReadOrWrite self._disconnectSelectable(selectable, why, inRead) File "/usr/lib/python2.7/dist-packages/twisted/internet/posixbase.py", line 260, in _disconnectSelectable selectable.connectionLost(f) File "/usr/lib/python2.7/dist-packages/twisted/internet/tcp.py", line 484, in connectionLost self._commonConnection.connectionLost(self, reason) File "/usr/lib/python2.7/dist-packages/twisted/internet/tcp.py", line 298, in connectionLost protocol.connectionLost(reason) File "/usr/lib/python2.7/dist-packages/twisted/web/http.py", line 474, in connectionLost self.handleResponseEnd() File "/usr/share/sslstrip/sslstrip/ServerConnection.py", line 119, in handleResponseEnd HTTPClient.handleResponseEnd(self) File "/usr/lib/python2.7/dist-packages/twisted/web/http.py", line 485, in handleResponseEnd self.handleResponse(b) File "/usr/share/sslstrip/sslstrip/ServerConnection.py", line 133, in handleResponse self.client.write(data) File "/usr/lib/python2.7/dist-packages/twisted/web/http.py", line 962, in write raise RuntimeError('Request.write called on a request after ' exceptions.RuntimeError: Request.write called on a request after Request.finish was called. Kali 2, apt-get update, upgrade делал.
Запустите дополнительно Wireshark, в нем будет вся инфа. У меня в терминале то же самое выдает, а в акуле - все ок
Обруби все подключения, и заверши все процессы.. Ну проще ребут и запускай все по очереди а не тяп ляп
Почему не снифятся некоторые сайты например фейсбук? В вк не показывает пароль и вместо логина айди юзера. делал через ettercap и sslstrip Какие еще методы снифа есть?
фейсбук работает только через https. у него даже нету http протокола, от него они отказались. sslstrip, увы, тут бессилен.
Сегодня решил вспомнить и затестить пару способов cпуфингa. Решил поделится своими результатами, возможно кому-то пригодится. Простите за многобукв. Использовал свою локалку где: Aтaкующий - ноут с Kali Linux 2.0 Атакуемый1 - пк с windows 8 с KАV. Атакуемый2 - планшет на аndroid Способ 1. SSLstriр+, dns2рrоxy, arpspооf. А) Атакуем пк windоws 8 с KАV SSLstriр со своей работой даунгрейдить с https до http справляется бодро, но это зависит от того как человек зашел на сайт: - Если вбивать ручками в адресную строку адрес, напр. ya.ru/google.com/vk.com, то даунгрейдит 100% (если только не прописывается httрS://yаndех.ru, но как вы понимаете никто этого не делает). - Если заходить через закладки (что более вероятно, чем вбивание ручками в адресную строку), то https не даунгрейдится до http. Могу предположить, что связано это с тем, что когда человек создавал закладку, то сидел он под https и закладка сохранилась как https и при заходе через закладку вас так и кидает на https-соединение. - Если переходить по ссылкам из поисковиков, то даунгрейдит до http. Что мы имеем? (при хорошем раскладе) Атакуемый заходит на сайт => SSLstriр перенаправляет на http => вводятся логин и пароль => перехватываются логин и пароль. Атакуемый заходит на сайт через куки, что скорее всего так и будет. Тут могу посоветовать только убивать куки или довольствоваться лишь кукисами. О проблемах. Со стороны браузеров: "Не удaется нaйти DNS addrеss сервера ___" "Ваше пoдключeние не защищeнo" "Прoизoшло пeрeнаправлeние с этoй стрaницы на другую" Со стороны антивируса. Проверял только двумя ав - KAV и NOD32. Иногда переход на сайт ав блокируют сопровождая страшненьким сообщением "фишингoвый сaйт" "сaйт испoльзуeтся для крaжи пaрoлeй" "Нeдoвeрeнный сeртификaт". Вывод: скинули https до http, убили куки - логин и пароль ваш. А если еще антивируса нет или он какой-нибудь китайский, то вообще шик. Б) Атакуем планшет на андройд, без антивирусов. В принципе всё как и с пк - скинули до http, убили куки. Но всё загружается намного дольше, тормозит и лагает (ну это может у меня планшет маломощный). Способ 2. SSLstriр+, dns2рrоxy, еttеrcap. Еttеrcap палит всю кантору, либо я не правильно его настроил. Даунгрейдится в разы хуже. Если удалось сбросить до http, то круто. Но на деле КАВ поднимает кипишь или браузер посылает нах. Без антивируса еttеrcapеще что-то может сделать. О YАMАS script. Я так и не понял прикол скрипта. Изначально хотел его использовать для массового сниффингa всех присоединенных хостов к роутеру, но так и не понял как это сделать ибо на форумах/ютюбе везде схема "нажми 5 раз энтер и получи профит" Есть ли способ массового спуфинга, не запуская для каждого хоста отдельно arpspoof? Может какой-нибудь вариант с кэшированием всего.
А как получить расшифрованный трафик, если андроид приложение посылает https с сертификатом ? Оно проверяет сертификат и левые не принимает из фиддлера.
Доброе время суток, комрады) Прошу помощи, т.к. практики особо нет по вопросу хака. Дома есть инет канал через роутер, ноут админстратора с Windows 7, все инет соединения идут по воздуху. К роутеру имею полный доступ Одно из устройств Айпад с свежим IOS 10.2, на нем через Safari выходят на страничку вконтакте по фейковой учетной записи. Очень нужно сниферить пароль и логин данной учетки. Чем сниферить траффик нашел: Intercepter-NG, Wireshark. Есть проблема в переводе HTTPS в русло HTTP или возможности SSL стрипа под Windows... насколько это возможно. Завтра в течение 3-4 часов буду иметь доступ к Айпаду, код разблокировки известен, т.е. можно будет проверить "вылавнивание" снифером паролей. Установить на него какие-либо дополнительные приложения нет возможности, т.к. стоит доп. защита на установку. Прошу помощи, т.к. совладеть самостоятельно c проблемой не могу, за помощь от себя обещаю небольшую благодарность $
У Intercepter-NG есть свой сертификат, его надо попробовать установить в iOS (это не равносильно установке приложения, поэтому может сработать).
Спасибо! попробую.... сегодня на своем Iphone потестирую. Как понял, на роутере нет алгоритмов отключить HTTPS и возможность доступа админа ничего не меняет. Если есть еще мысли, буду благодарен.