Свежие темы форума
[Vn5socks.net] Service Seller Socks Good в 06:45
Генератор паролей по маске в 00:02
Ключи к Norton/Symantec Антивирус №3 (Продолжение) в 23:59
Как вы попали на Free-Pass.Ru? в 07:27
Как возник ваш ник? [истории возникновения ваших ников] в 07:26
Тема для киноманов! (Обсуждение фильмов, сериалов и др.) в 07:26
Продажа аккаунтов - соц сети, почтовые, фрихостинг в 18:59
Генератор прямых ссылок в 20:29
Раздача аккаунтов,ключей,cookies,JavaScript на ФО в 10:38
Раздача аккаунтов от лучших Онлайн казино. в 20:33
Популярные темы форума
Ключи к Norton/Symantec Антивирус 9999
Ключи к Norton/Symantec Антивирус №2 (Продолжение) 9734
[Dichvusocks.us] Service Seller Socks Good 7010
[Vn5socks.net] Service Seller Socks Good 6838
Ключи к Norton/Symantec Антивирус №3 (Продолжение) 2435
Ключи для Windows 8.1 1901
CS:GO сайты с халявой (UPD 52 сайтa) 1833
Раздача игровых ключей на gleam.io Free(,бесплатно ) 1205
Раздача аккаунтов,ключей,cookies,JavaScript на ФО 1186
Промо-акции: различные полезные программы 1050
Интересные статьи и лайфхаки
Как узнать музыку из видео на YouTube?
Как узнать музыку из видео на YouTube?
Наверняка путешествую по ютубу, Вы хоть раз хотели узнать название песни, которая играла в каком-либо видео. В
Как в Steam поменять валюту?
Как в Steam поменять валюту?
В данной статье Вы узнаете как поменять валюту в Steam. Рассматривается несколько способов! От простого способ
Как узнать что вас взломали во Вконтакте?
Как узнать что вас взломали во Вконтакте?
Наверное многих интересует такой вопрос, как узнать что вас взломали во Вконтакте? Ведь никто от этого не заст
Ответить в теме Новая тема Новый опрос
Сейчас вы просматриваете тему

Сканирование wifi-сетей в Backtrack ( или подобной системе)

  • Страница 1 из 1
  • 1
Сканирование wifi-сетей в Backtrack ( или подобной системе)
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 22:00 | Сообщение # 1
Программка по имени ettercap. Она очень распространена в мире Linux и есть в репозиториях практически всех дистрибутивов. Ettercap, как любая истинная unix-программа,имеет две ипостаси: чистый, не замутненный всякими кнопками и свистелочками интерфейс командной строки CLI; более тяжелый, но удобный для новичков графический GUI (написанный на библиотеках GTK, а занчит, расчитаный на работу прежде всего под Gnome.).Под программу ettercap, помимотого, что она сама умеет делать многое, существует большое колличество плагинов, которые значительно расширяют ее возможности. С помощью ettercapвы можете сделать многое из того, что бы хотели.Конечно, ettercapне единственная утилита такого рода. Существует не менее известная и "навороченная" aircrack-ng. Но здесь мы остановим свойвыбор именно на ettercap. И вы увидите, почему.Работу программы ettercap я буду приводить на примередистрибутива BackTrack 5 R3 - Это очень неплохая операционная система.Она представляет из себя переработанную и дополненную необходимыми программами и утилитами Ubuntu .

Ну приступим теперь к делу .....
Инсталляция пакета Ettercap  в этом дистрибутиве очень проста и обходится одной строкой:

$ sudo apt-get install ettercap-gtk

Настройка ettercap:
Нам нужно немного настроить программу дляправильной ее работы. Для этого открываем конфигурационный файл ettercap.conf и производим небольшуюправку:

$ sudo nano -w /etc/ettercap.conf

Первым делом, находим в файле строки с gui и uid.Меняем их значение на 0:

ec_uid = 0
ec_gid = 0


Так мы делаем для того, чтобы программа по умолчанию запускалась с правами суперпользователя root. Второе - нам нужно найти раздел [dissectors], в котором раскомментировать двестрочки:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Сохраняем резульат работы Ctrl-Oи выходим из nano. Этой настройкой мы разрешаем программе выполнять проброс пакетов.

Запускаем ettercap.
Запускаем программу (с правами root) из команднойстроки. Указав параметры:
  • -i wlan0 - беспроводной сетевой интерфейс компьютера (в большинстве случаев он именуется wlan0)
  • -G - параметр, указывающий программе запуститься с графическим интерфейсом.




Если же мы не укажем при запуске параметр -i wlan0, то появится диалоговое окно выбора интерфейса, в котором нам все равно прийдется его выбрать, но на этот раз уже из списка: Выбор сетевого интерфейса в ettercap.


Переходим в главное меню программы по пунктам Sniff - Unified Sniffing (Shift+U).


Запускаем процесс сниффинга. Переходим в меню Start - Start Sniffing (Ctrl-W).

Теперь нам нужно просканировать сеть на предмет доступных хостов. Переходим Hosts - Scan for hosts (Ctrl-S):

Когда сканирование будет завершено, снова переходим в меню Hosts (H) и смотрим список обнаруженных в сети машин:


Выбираем те машины, трафик между которыми мы бы хотели "прослушивать". Логично было бы предположить, что даже если мы выберем только два хоста для этой цели, одним из них наиболее целесообразно - должен быть роутер. На сегодняшний день практически невозможно встретить сети, которые бы не строились на основе маршрутизатора. Первой машиной выбираем клиента локальной сети. Выделяем мышью IP-адрес этого хоста из списка и нажимаем кнопку "Add to Target 1". Таким образом мы добавили хост в качестве первой цели. Теперь аналогично выбираем IP-адрес роутера и, нажав кнопку "Add to Target 2", добавляем этот хост в качестве второй цели. Должна получиться примерно следующая картина:

Переходим в меню MITM-ARP-spoofing :


Ставим галочку на Sniff Remote connections в появившемся диаговом окне настройки этого режима.

Теперь нам нужно перейти в меню плагинов и выбрать один из них - chk_poison. Работа этого плагина ясна из его названия - он проверяет, включился ли у нас режим перехвата ARP-spoofing. Переходим в меню Plugins - Manage the Plugins, находим chk_poison и двойным щелчком запускаем его.



Если режим перехвата включился успешно, то в окне логов мы должны увидеть следующую запись:

Activating chk_poison plugin...
chk_poison: You have to run this plugin during a poisoning session

Unified sniffing already started.


Вот теперь можно расслабиться и посмотреть, как идет сам процесс сниффинга. Переходим в меню View - Connections и смотрим, что у нас получилось.

Как видите, окно Connections достаточно информативное. Показываются IP-адреса машин, их состояние (state), колличество переданных байт между каждой из них. Если хотим увидеть более подробную информацию (то, что передается), выбираем из списка строку и двойным щелчком открываем ее. Появится отдельное окно, в котором показаны перехваченные между этими машинами пакеты.Ettercap настроен так, что автоматически отлавливает и сохраняет пароли и логины, передаваемые по локальной сети. Осталось только немного подождать.

Не забываем говорить спасибо ....


Сообщение отредактировал borbotko86 - Пятница, 28.06.2013, 22:44

Поделиться этой темой:
 
Бот
Аватарка бота
Интересное
Не видишь блоки? - Отключи AdBlock
GreY
Дата: Четверг, 04.07.2013, 18:54 | Сообщение # 2
Спасибище!! только у меня в конектах пусто(
 
borbotko86
Автор темы
Дата: Четверг, 04.07.2013, 20:17 | Сообщение # 3
не за что
 
GreY
Дата: Пятница, 05.07.2013, 02:45 | Сообщение # 4
borbotko86, чего конекты могут быть пустые? тестирую у себя на роутере, 2 нотика работают
 
borbotko86
Автор темы
Дата: Суббота, 06.07.2013, 20:36 | Сообщение # 5
бывает и такое . проверь еще правильность настроек
 
  • Страница 1 из 1
  • 1
Поиск:

Чтобы оставить свое сообщение в данной теме, пожалуйста,
зарегистрируйтесь или войдите через логин и пароль / одну из социальных сетей.
Пожалуйста, зарегистрируйтесь! или войдите под любой соц.сетью
Вы сможете видеть всю халяву на сайте, писать сообщения и создавать темы на форуме!
Войти Зарегистрироваться