WEB авторизация Wi Fi, сниффинг Ettercap Здравствуйте, Господа-Товарищи) Я новичек во всех таких делах, поэтому если буду тупить, пожалуйста, сильно не бейте)) Вобщем так. Есть в одном замечательном городе хреновенький провайдер **телеком. Есть у него Wi-Fi сервис, где можно пользоваться почти безлимитным инетом за определенную плату. Авторизация осуществляется при открытии в браузере какой-нить страницы. При этом он перенаправляет запрос на свою страницу. После ввода логина/пароля/капчи происходит авторизация. Дык вот, мною было замечено, что данные о логине, пароле и капче передаются с формы методом GET, то есть на какое-то мгновение появляется адресная строка вида: HTTPS://**.***telecom.ru/path?login=123&pass=321&captcha=000 Дык вот.. Я задумался. Если к вай фай точке подключаются другие люди (в моем случае их ооочень даже немало), то можно ли перехватить эти запросы? С этой целью была прочитана некоторая информация. Выяснилось, что для сниффинга https необходима атака типа "человек посередине". Я установил сниффер ettercap. Запускаю ettercap через терминал: Code: sudo ettercap -T -M arp -i wlan0 // // -w out.cap ettercap выводит содержимое пакетов, но https запросы отображаются как-то совсем коряво... видно "HTTPS://**.***telecom.ru", а в том месте, где должны быть желаемые логин и пароль какие-то абсолютно нечитаемые символы(( "-w out.cap" - этими параметрами задается запись в двоичный файл, но и там такая же кракозябра(( Причем этот пакет я увидел только когда сам попытался залогиниться(( В графическом режиме ettercap как-то колбасит, он периодчески намертво зависает, но пару раз сработал. При запуске ettercap в графическом режиме, и запуске плагина "chk_poison" (check if poisoning had success) , выдается сообщение: Activating chk_poison plugin... chk_poison: Checking poisoning status... chk_poison: No poisoning at all Подскажите пожалуйста, что я делаю не так? Использую Ubuntu 11.10, Gnome 3.2.1 Не знаю, имеет ли это значение, но при поиске у меня обнаруживается больше 1000 хостов днем и около 500 ночью...
попробуй почитать об sslstrip должно тебе помочь ну для этого надо backtrack!!! а почему именно его- потому как он делает подмену хттпс на хттп и получаеться пароль будет проходить через тебя и будет он в открытом виде
Ок, спасибо. Попробую с backtrak'ом.. Но ettercap вроде так же должен делать аналогичную подмену.. Или я ошибаюсь?
Делаю все по инструкции http://sagnat.blogspot.com/2009/12/sslstrip-httpwww.html Однако в терминале ettercap только ошибки выходят(( Code: SEND L3 ERROR: 122 byte packet (0800:11) destined to 100.100.100.10 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Operation not permitted) ) SEND L3 ERROR: 64 byte packet (0800:06) destined to 200.200.200.20 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Operation not permitted) ) SEND L3 ERROR: 65 byte packet (0800:11) destined to 8.8.8.8 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Operation not permitted) )
Я правильно понимаю, что жертва, при авторизации например в гугле, вместо httpS://www.google.com в браузере может увидеть http://www.google.com (То есть http вместо https)?
Добрый день! Только начал пользоваться Ettercap в сборке WiFiSlax, ничего не пойму - то работает, то нет, то не на все. Пробую вконтакте словил пароль, выключил включил - уже нет...выдает все время это:
Добрый день! Только начал пользоваться Ettercap в сборке WiFiSlax, ничего не пойму - то работает, то нет, то не на все. Пробую вконтакте словил пароль, выключил включил - уже нет...теперь выдает все время кто-нибудь может подсказать почему так отображается, или может я совсем не понимаю что с ним происходит ?!
Во первых ты самарский археолог. Во вторых, не приставай к Ксюше И в общем что не так на том фото то?