Программка по имени ettercap. Она очень распространена в мире Linux и есть в репозиториях практически всех дистрибутивов. Ettercap, как любая истинная unix-программа,имеет две ипостаси: чистый, не замутненный всякими кнопками и свистелочками интерфейс командной строки CLI; более тяжелый, но удобный для новичков графический GUI (написанный на библиотеках GTK, а занчит, расчитаный на работу прежде всего под Gnome.).Под программу ettercap, помимотого, что она сама умеет делать многое, существует большое колличество плагинов, которые значительно расширяют ее возможности. С помощью ettercapвы можете сделать многое из того, что бы хотели.Конечно, ettercapне единственная утилита такого рода. Существует не менее известная и "навороченная" aircrack-ng. Но здесь мы остановим свойвыбор именно на ettercap. И вы увидите, почему.Работу программы ettercap я буду приводить на примередистрибутива BackTrack 5 R3 - Это очень неплохая операционная система.Она представляет из себя переработанную и дополненную необходимыми программами и утилитами Ubuntu .
Ну приступим теперь к делу ..... Инсталляция пакета Ettercap в этом дистрибутиве очень проста и обходится одной строкой:
$ sudo apt-get install ettercap-gtk
Настройка ettercap: Нам нужно немного настроить программу дляправильной ее работы. Для этого открываем конфигурационный файл ettercap.conf и производим небольшуюправку:
$ sudo nano -w /etc/ettercap.conf
Первым делом, находим в файле строки с gui и uid.Меняем их значение на 0:
ec_uid = 0 ec_gid = 0
Так мы делаем для того, чтобы программа по умолчанию запускалась с правами суперпользователя root. Второе - нам нужно найти раздел [dissectors], в котором раскомментировать двестрочки:
Сохраняем резульат работы Ctrl-Oи выходим из nano. Этой настройкой мы разрешаем программе выполнять проброс пакетов.
Запускаем ettercap. Запускаем программу (с правами root) из команднойстроки. Указав параметры:
-i wlan0 - беспроводной сетевой интерфейс компьютера (в большинстве случаев он именуется wlan0)
-G - параметр, указывающий программе запуститься с графическим интерфейсом.
Если же мы не укажем при запуске параметр -i wlan0, то появится диалоговое окно выбора интерфейса, в котором нам все равно прийдется его выбрать, но на этот раз уже из списка: Выбор сетевого интерфейса в ettercap.
Переходим в главное меню программы по пунктам Sniff - Unified Sniffing (Shift+U).
Запускаем процесс сниффинга. Переходим в меню Start - Start Sniffing (Ctrl-W).
Теперь нам нужно просканировать сеть на предмет доступных хостов. Переходим Hosts - Scan for hosts (Ctrl-S):
Когда сканирование будет завершено, снова переходим в меню Hosts (H) и смотрим список обнаруженных в сети машин:
Выбираем те машины, трафик между которыми мы бы хотели "прослушивать". Логично было бы предположить, что даже если мы выберем только два хоста для этой цели, одним из них наиболее целесообразно - должен быть роутер. На сегодняшний день практически невозможно встретить сети, которые бы не строились на основе маршрутизатора. Первой машиной выбираем клиента локальной сети. Выделяем мышью IP-адрес этого хоста из списка и нажимаем кнопку "Add to Target 1". Таким образом мы добавили хост в качестве первой цели. Теперь аналогично выбираем IP-адрес роутера и, нажав кнопку "Add to Target 2", добавляем этот хост в качестве второй цели. Должна получиться примерно следующая картина:
Переходим в меню MITM-ARP-spoofing :
Ставим галочку на Sniff Remote connections в появившемся диаговом окне настройки этого режима.
Теперь нам нужно перейти в меню плагинов и выбрать один из них - chk_poison. Работа этого плагина ясна из его названия - он проверяет, включился ли у нас режим перехвата ARP-spoofing. Переходим в меню Plugins - Manage the Plugins, находим chk_poison и двойным щелчком запускаем его.
Если режим перехвата включился успешно, то в окне логов мы должны увидеть следующую запись:
Activating chk_poison plugin... chk_poison: You have to run this plugin during a poisoning session
Unified sniffing already started.
Вот теперь можно расслабиться и посмотреть, как идет сам процесс сниффинга. Переходим в меню View - Connections и смотрим, что у нас получилось.
Как видите, окно Connections достаточно информативное. Показываются IP-адреса машин, их состояние (state), колличество переданных байт между каждой из них. Если хотим увидеть более подробную информацию (то, что передается), выбираем из списка строку и двойным щелчком открываем ее. Появится отдельное окно, в котором показаны перехваченные между этими машинами пакеты.Ettercap настроен так, что автоматически отлавливает и сохраняет пароли и логины, передаваемые по локальной сети. Осталось только немного подождать.
Не забываем говорить спасибо ....
Сообщение отредактировал borbotko86 - Пятница, 28.06.2013, 22:44