Свежие темы форума
Ключ для James Cameron’s Avatar: the game в 18:48
[Vn5socks.net] Service Seller Socks Good в 17:00
Флудер телефонов -1 в 09:23
ВКонтакте умер как соцсеть в 17:09
Генератор прямых ссылок в 15:09
Ключи к Norton/Symantec Антивирус №3 (Продолжение) в 12:12
Ключ для Morphvox Pro в 02:08
Бесплатные и платные виртуальные номера. в 13:17
Стикеры "Pepsi" в 13:16
Промо-акции: различные полезные программы в 22:25
Популярные темы форума
Ключи к Norton/Symantec Антивирус 9999
Ключи к Norton/Symantec Антивирус №2 (Продолжение) 9734
[Dichvusocks.us] Service Seller Socks Good 7009
[Vn5socks.net] Service Seller Socks Good 6625
Ключи к Norton/Symantec Антивирус №3 (Продолжение) 1965
Ключи для Windows 8.1 1892
CS:GO сайты с халявой (UPD 52 сайтa) 1830
Раздача игровых ключей на gleam.io Free(,бесплатно ) 1203
Раздача аккаунтов,ключей,cookies,JavaScript на ФО 1181
Промо-акции: различные полезные программы 1048
Интересные статьи и лайфхаки
Как тайно прочитать сообщение Вконтакте?
Как тайно прочитать сообщение Вконтакте?
Здравствуй, уважаемый посетитель. Давай представим, что Вы чем-либо очень заняты, но вдруг в социальной сети В
Как скачать и установить Pokemon GO?
Как скачать и установить Pokemon GO?
Совсем недавно появилась новая игра Pokémon GO, которая сразу же полюбилась игрокам со всего мира. В игровых ч
Как поменять почту в World of Tanks [2016]
Как поменять почту в World of Tanks [2016]
Как поменять почту в World of Tanks в 2016-ом году? Смена почты в WoT уже давно была невозможной, так как Warg
Ответить в теме Новая тема Новый опрос
Сейчас вы просматриваете тему

Сканирование wifi-сетей в Backtrack ( или подобной системе)

  • Страница 1 из 1
  • 1
Форум о халяве - FREE-PASS.Ru » Халява бесплатно, акции, раздачи, бесплатные аккаунты. » Различные способы » Сканирование wifi-сетей в Backtrack ( или подобной системе) (Ettercap)
Сканирование wifi-сетей в Backtrack ( или подобной системе)
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 22:00 | Сообщение # 1
Программка по имени ettercap. Она очень распространена в мире Linux и есть в репозиториях практически всех дистрибутивов. Ettercap, как любая истинная unix-программа,имеет две ипостаси: чистый, не замутненный всякими кнопками и свистелочками интерфейс командной строки CLI; более тяжелый, но удобный для новичков графический GUI (написанный на библиотеках GTK, а занчит, расчитаный на работу прежде всего под Gnome.).Под программу ettercap, помимотого, что она сама умеет делать многое, существует большое колличество плагинов, которые значительно расширяют ее возможности. С помощью ettercapвы можете сделать многое из того, что бы хотели.Конечно, ettercapне единственная утилита такого рода. Существует не менее известная и "навороченная" aircrack-ng. Но здесь мы остановим свойвыбор именно на ettercap. И вы увидите, почему.Работу программы ettercap я буду приводить на примередистрибутива BackTrack 5 R3 - Это очень неплохая операционная система.Она представляет из себя переработанную и дополненную необходимыми программами и утилитами Ubuntu .

Ну приступим теперь к делу .....
Инсталляция пакета Ettercap  в этом дистрибутиве очень проста и обходится одной строкой:

$ sudo apt-get install ettercap-gtk

Настройка ettercap:
Нам нужно немного настроить программу дляправильной ее работы. Для этого открываем конфигурационный файл ettercap.conf и производим небольшуюправку:

$ sudo nano -w /etc/ettercap.conf

Первым делом, находим в файле строки с gui и uid.Меняем их значение на 0:

ec_uid = 0
ec_gid = 0


Так мы делаем для того, чтобы программа по умолчанию запускалась с правами суперпользователя root. Второе - нам нужно найти раздел [dissectors], в котором раскомментировать двестрочки:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Сохраняем резульат работы Ctrl-Oи выходим из nano. Этой настройкой мы разрешаем программе выполнять проброс пакетов.

Запускаем ettercap.
Запускаем программу (с правами root) из команднойстроки. Указав параметры:
  • -i wlan0 - беспроводной сетевой интерфейс компьютера (в большинстве случаев он именуется wlan0)
  • -G - параметр, указывающий программе запуститься с графическим интерфейсом.




Если же мы не укажем при запуске параметр -i wlan0, то появится диалоговое окно выбора интерфейса, в котором нам все равно прийдется его выбрать, но на этот раз уже из списка: Выбор сетевого интерфейса в ettercap.


Переходим в главное меню программы по пунктам Sniff - Unified Sniffing (Shift+U).


Запускаем процесс сниффинга. Переходим в меню Start - Start Sniffing (Ctrl-W).

Теперь нам нужно просканировать сеть на предмет доступных хостов. Переходим Hosts - Scan for hosts (Ctrl-S):

Когда сканирование будет завершено, снова переходим в меню Hosts (H) и смотрим список обнаруженных в сети машин:


Выбираем те машины, трафик между которыми мы бы хотели "прослушивать". Логично было бы предположить, что даже если мы выберем только два хоста для этой цели, одним из них наиболее целесообразно - должен быть роутер. На сегодняшний день практически невозможно встретить сети, которые бы не строились на основе маршрутизатора. Первой машиной выбираем клиента локальной сети. Выделяем мышью IP-адрес этого хоста из списка и нажимаем кнопку "Add to Target 1". Таким образом мы добавили хост в качестве первой цели. Теперь аналогично выбираем IP-адрес роутера и, нажав кнопку "Add to Target 2", добавляем этот хост в качестве второй цели. Должна получиться примерно следующая картина:

Переходим в меню MITM-ARP-spoofing :


Ставим галочку на Sniff Remote connections в появившемся диаговом окне настройки этого режима.

Теперь нам нужно перейти в меню плагинов и выбрать один из них - chk_poison. Работа этого плагина ясна из его названия - он проверяет, включился ли у нас режим перехвата ARP-spoofing. Переходим в меню Plugins - Manage the Plugins, находим chk_poison и двойным щелчком запускаем его.



Если режим перехвата включился успешно, то в окне логов мы должны увидеть следующую запись:

Activating chk_poison plugin...
chk_poison: You have to run this plugin during a poisoning session

Unified sniffing already started.


Вот теперь можно расслабиться и посмотреть, как идет сам процесс сниффинга. Переходим в меню View - Connections и смотрим, что у нас получилось.

Как видите, окно Connections достаточно информативное. Показываются IP-адреса машин, их состояние (state), колличество переданных байт между каждой из них. Если хотим увидеть более подробную информацию (то, что передается), выбираем из списка строку и двойным щелчком открываем ее. Появится отдельное окно, в котором показаны перехваченные между этими машинами пакеты.Ettercap настроен так, что автоматически отлавливает и сохраняет пароли и логины, передаваемые по локальной сети. Осталось только немного подождать.

Не забываем говорить спасибо ....


Сообщение отредактировал borbotko86 - Пятница, 28.06.2013, 22:44

Поделиться этой темой:
 
Бот
Аватарка бота
Интересное
Не видишь блоки? - Отключи AdBlock
GreY
Дата: Четверг, 04.07.2013, 18:54 | Сообщение # 2
Спасибище!! только у меня в конектах пусто(
 
borbotko86
Автор темы
Дата: Четверг, 04.07.2013, 20:17 | Сообщение # 3
не за что
 
GreY
Дата: Пятница, 05.07.2013, 02:45 | Сообщение # 4
borbotko86, чего конекты могут быть пустые? тестирую у себя на роутере, 2 нотика работают
 
borbotko86
Автор темы
Дата: Суббота, 06.07.2013, 20:36 | Сообщение # 5
бывает и такое . проверь еще правильность настроек
 
Форум о халяве - FREE-PASS.Ru » Халява бесплатно, акции, раздачи, бесплатные аккаунты. » Различные способы » Сканирование wifi-сетей в Backtrack ( или подобной системе) (Ettercap)
  • Страница 1 из 1
  • 1
Поиск:

Чтобы оставить свое сообщение в данной теме, пожалуйста,
зарегистрируйтесь или войдите через логин и пароль / одну из социальных сетей.
Пожалуйста, зарегистрируйтесь! или войдите под любой соц.сетью
Вы сможете видеть всю халяву на сайте, писать сообщения и создавать темы на форуме!
Войти Зарегистрироваться