• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Перехватываем логин и пароль с помощью Wireshark + ettercap

TRASH 新ドラゴン

Местный
Сообщения
134
Реакции
67
0 руб.
Telegram
Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Утилита позволяет выполнять атаки типа «man in the middle», чтобы заставить другой компьютер передавать пакеты не маршрутизатору, а вам.

Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров.

Атака «Man In The Middle» — вид атаки, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.
Для начала нужно подключится к беспроводной сети. Затем запустим приложение ettercap. У него есть UI интерфейс.

Нам нужно определить какие ip устройств подключены к этой же сети, что и мы. Для этого заходим в раздел Sniff -> unified sniffing
В этом разделе нужно выбрать тип сети, которую мы хотим отследить. В нашем случаи это беспроводная сеть.
После отобразятся дополнительные опции. Далее выбираем раздел Hosts -> Scan for hosts. После завершения скана нужно зайти в раздел списка всех хостов, которые мы нашли в этапе сканирования, для этого входим в раздел Hosts -> Hosts list.
В этой опции мы выбираем:
1) ip адреса, которые мы хотим отслеживать
2) добавляем наблюдение за ними с помощью кнопки Add to Target 1 и Add to Target 2
Затем заходим в раздел Mitm -> ARP poisoning и отмечаем функцию sniff remote connections, ну и в конце концов нажимаем старт отслеживания, через кнопку Start.
Далее запускаем программу Wireshark.

Для наглядности посмотрите видео:


Атаку с помощью этих приложений можно совершить лишь на сайты, которые находятся на протоколе http (не защищенном). На https протокол, эта атака не подействует.
 
Сверху Снизу