Запутался Не могу понять как установить скрипт Yamas и тд. Помогите решить задачу. Мне необходимо поймать пасы и логины одной сетки,в сети находятся 10компьютеров. Пасы сетки уже знаю. Помогите установить скрипты что бы просто снифать пароли и логины этой сетки.
ребят, подскажите по yamas.sh запустил его на bt5 rc3, из коробки не пошло, ругался на sslstrip, поправил путь на /pentest/web/sslstrip (12 я строчка от начала), всё завелось, но не работает! т.е, подцепился к точке, запустил скрипт, открыл браузер, зашел на фейсбук, но скрип ничего не поймал. куда копать? название ,кстати, у скрипта интересное =)
Лично у меня все работает "из коробки", под BT 5 . Самое главное не обновлять скрипт - когда он это предлагает сделать. P.S. Еще в настройках Фэйсбука / вКонтактика - не должно стоять галки на использование "безопасного соединения" . Вот пример удачного перехвата логина/пароля: Принудительное использование https (например с помощью настроек сайтов или при использовании плагина "Https Evrywher" и т. п.) делает sslstryp бесполезным.
user100 , галка стоит, соединяется всегда через https. плагинов таких нету. вот скрин, вроде бы всё завелось и тишина: скажи, у тебя какая версия скрипта? я не обновлял, но скачал с офсайта то что было, версия 20130313. попробую для начала без скрипта sslstrip заюзать руками.
Подскажите такую штуку, при сети 4-6 клиента, я хотел применять еttercap как описывал user100 выше в #20 посте. Но он у меня валит сеть всю даже при 1-2 клиенте. Исправить не получилось пока. Реализация arpspoof -i wlan0 gateway без указания (-t) цели, на 2-3 клиента пока работает, кто пользуется? сколько тянет максимум клиентов до момента креша при среднем серфинге? Если есть подсказка по лечению еttercap рад буду узнать. Спасибо.
У меня так работает, но сеть значительно тормозит (падение скорости примерно в половину). Роутер; tp link 741
У кого Android и Root-доступ попробуйте заюзать DroidSheep 4PDA Может кому-нибудь поможет, может кто-то уже использовал. Вот краткое описание приложения. DroidSheep - перехват сессии, как Firesheep и FaceNiff для Android. Приложение для простого взлома веб-сессий. После нажатия кнопки "Start", начинается сканирование, и все перехваченые профили выводятся в списке при нажатии на которые вы переходите на сайт со страницы жертвы. Перехватывает практически все вебсервисы (Не использующие SSL/TLS) Убедитесь что "Generic mode" активирован в приложении (Enable) , Примеры: amazon, facebook, flickr, twitter, linkedin, yahoo, live, google (Только незашифрованные) (В этой версии, по идеи программа должна перехватывать и ВКОНТАКТЕ, о работоспособности отписывайтесь в комментариях) DroidSheep поддерживает OPEN, WEP, WPA и WPA2 зашифрованные сети! ( При использовании мода "ARP-Spoofing", можно перехватить даже сессии проводных клиентов)
Кому-нибудь удавалось запустить на Linux Mint 15 сниффинг HTTPS трафика через виртуальную AP созданную с помощью программы WiFi Hostapd AP?
Под win, между прочим тоже есть подобный софт.Многие наверное поняли что речь идет про intercepter)) Помимо sslstrip можно убивать кукисы жертвы,чтоб ту кидало на страницу авторизации и встречать ssl mitm (или sslstrip) атакой)) таким образом получаем не просто кукисы, но и пароли. По поводу "Карманного перехвата" имеется еще android версия с тем же sslstrip. Небольшой видео обзор писал около года назад По поводу обнуления кукисов у атакуемого, только что записал Видео
Я надеюсь ты его с рут привилегиями запускал? Кто нибудь пробовал даунгрейдить сессию (аля куки киллер интерцептера) пользователя не с помощю интерцептера, из под линукса? SUBTERFUGE вроде умеет такое?
Вообщем всё понятно по теме, только осталось 2 вопроса: 1) Как же всё-таки быть, если у жертвы всё же включен принудительный https? Инфу о невозможности перехвата я видел, но неужели всё настолько печально? 2) Будет ли работать перехват, если в сети используется прокси с авторизацией? (у каждого юзера свой логин/пароль к прокси)
Помогите разобраться. Имеется дома ПК и ноут. На ноуте делаю всё по инструкции (пытаюсь перехватить траффик ПК), якобы всё запускается и перехватывается, но по факту лог sslstrip пустой. На ноуте Kali Linux 32 bit. Потом делаю всё то же самое, только на ПК (пытаюсь перехватить траффик ноута). Там стоит Ubuntu 13.10 x64. Всё работает, хоть и sslstrip ругается на какие-то эксепшены в консоли, но всё же работает. Почему на Kali может не работать ? В консоли никаких ошибок, всё тихо, только не работает. UPD: Всё, сам решил проблему. Оказалось, виноват arpspoof. Как заюзал ettercap, всё тут же заработало. Кстати , теоретически возможен перехват логина и пасса VK, если там будет использоваться https при авторизации, и если он включен в настройках контакта? Ведь получается контакт будет принудительно пытаться использовать SSL , a sslstrip будет пытаться понизить https до http. Непонятно, чем закончится эта борьба.
Привет всем! Кто-нибудь встречался с такой ошибкой? Что это может быть? Code: ettercap 0.7.6 copyright 2001-2013 Ettercap Development Team Listening on: eth0 -> XX:XX:XX:XX:XX:XX Privileges dropped to UID 0 GID 0... 31 plugins 43 protocol dissectors 59 ports monitored 16074 mac vendor fingerprint 1766 tcp OS fingerprint 2183 known services Randomizing -1 hosts for scanning... Scanning the whole netmask for -1 hosts... 0 hosts added to the hosts list... [COLOR=Red]FATAL:[/COLOR] ARP poisoning needs a non empty hosts list.
Спасибо, действительно, все оказалось не сложно. Но все-равно ettercap у меня ведет себя как-то странно: Code: :~# ettercap -Tql wlan0 -M arp:remote // // ettercap 0.7.6 copyright 2001-2013 Ettercap Development Team Listening on: wlan0 -> XX:XX:XX:XX:XX:XX 10.9.158.130/255.255.255.128 fe80::225:d3ff:fee4:7214/64 Privileges dropped to UID 0 GID 0... 31 plugins 43 protocol dissectors 59 ports monitored 16074 mac vendor fingerprint 1766 tcp OS fingerprint 2183 known services Randomizing 127 hosts for scanning... Scanning the whole netmask for 127 hosts... * |==================================================>| 100.00 % 126 hosts added to the hosts list... ARP poisoning victims: GROUP 1 : ANY (all the hosts in the list) GROUP 2 : ANY (all the hosts in the list) Starting Unified sniffing... Text only Interface activated... Hit 'h' for inline help DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.36.3 DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.36.3 DHCP: [10.9.158.129] OFFER : 10.9.158.252 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 DHCP: [10.9.158.129] ACK : 10.9.158.252 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.158.252 DHCP: [00:25:D3:E4:72:14] REQUEST 10.9.158.130 DHCP: [10.9.158.129] ACK : 10.9.158.130 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 DHCP: [10.9.158.129] ACK : 10.9.158.136 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 DHCP: [4C:0B:3A:D6:E3:99] REQUEST 10.9.158.136