Свежие темы форума
[Vn5socks.net] Service Seller Socks Good в 08:43
Ключи к Norton/Symantec Антивирус №3 (Продолжение) в 08:33
Install-shop.ru - Магазин аккаунтов + партнерка 10%! Instagr в 23:43
Poster Pro 2.0.25 - программа для рассылок и парсинга ВК в 23:42
Программа для продвижения в instagram в 23:33
Бесплатные товары с Pandao! в 13:36
заработок от 1000 руб. в сутки в 13:30
Реальный способ пассивного заработка в 13:27
Надо составить курсовую работу в 12:57
Генератор прямых ссылок в 02:52
Популярные темы форума
Ключи к Norton/Symantec Антивирус 9999
Ключи к Norton/Symantec Антивирус №2 (Продолжение) 9734
[Dichvusocks.us] Service Seller Socks Good 7010
[Vn5socks.net] Service Seller Socks Good 6859
Ключи к Norton/Symantec Антивирус №3 (Продолжение) 2502
Ключи для Windows 8.1 1902
CS:GO сайты с халявой (UPD 52 сайтa) 1833
Раздача игровых ключей на gleam.io Free(,бесплатно ) 1205
Раздача аккаунтов,ключей,cookies,JavaScript на ФО 1186
Промо-акции: различные полезные программы 1050
Интересные статьи и лайфхаки
Как узнать возраст человека вконтакте, если он скр...
Как узнать возраст человека вконтакте, если он скр...
Как узнать возраст человека вконтакте, если он скрыт? Достаточно легко! В данной статье мы вам расскажем, как
Как и где безопасно хранить свои пароли?
Как и где безопасно хранить свои пароли?
Как и где безопасно хранить свои пароли? - этот вопрос задает сам себе практически каждый пользователь компьют
Как тайно прочитать сообщение Вконтакте?
Как тайно прочитать сообщение Вконтакте?
Здравствуй, уважаемый посетитель. Давай представим, что Вы чем-либо очень заняты, но вдруг в социальной сети В
Ответить в теме Новая тема Новый опрос
Сейчас вы просматриваете тему

Сканирование wifi-сетей в Backtrack ( или подобной системе)

  • Страница 1 из 1
  • 1
Сканирование wifi-сетей в Backtrack ( или подобной системе)
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 22:00 | Сообщение # 1
Программка по имени ettercap. Она очень распространена в мире Linux и есть в репозиториях практически всех дистрибутивов. Ettercap, как любая истинная unix-программа,имеет две ипостаси: чистый, не замутненный всякими кнопками и свистелочками интерфейс командной строки CLI; более тяжелый, но удобный для новичков графический GUI (написанный на библиотеках GTK, а занчит, расчитаный на работу прежде всего под Gnome.).Под программу ettercap, помимотого, что она сама умеет делать многое, существует большое колличество плагинов, которые значительно расширяют ее возможности. С помощью ettercapвы можете сделать многое из того, что бы хотели.Конечно, ettercapне единственная утилита такого рода. Существует не менее известная и "навороченная" aircrack-ng. Но здесь мы остановим свойвыбор именно на ettercap. И вы увидите, почему.Работу программы ettercap я буду приводить на примередистрибутива BackTrack 5 R3 - Это очень неплохая операционная система.Она представляет из себя переработанную и дополненную необходимыми программами и утилитами Ubuntu .

Ну приступим теперь к делу .....
Инсталляция пакета Ettercap  в этом дистрибутиве очень проста и обходится одной строкой:

$ sudo apt-get install ettercap-gtk

Настройка ettercap:
Нам нужно немного настроить программу дляправильной ее работы. Для этого открываем конфигурационный файл ettercap.conf и производим небольшуюправку:

$ sudo nano -w /etc/ettercap.conf

Первым делом, находим в файле строки с gui и uid.Меняем их значение на 0:

ec_uid = 0
ec_gid = 0


Так мы делаем для того, чтобы программа по умолчанию запускалась с правами суперпользователя root. Второе - нам нужно найти раздел [dissectors], в котором раскомментировать двестрочки:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Сохраняем резульат работы Ctrl-Oи выходим из nano. Этой настройкой мы разрешаем программе выполнять проброс пакетов.

Запускаем ettercap.
Запускаем программу (с правами root) из команднойстроки. Указав параметры:
  • -i wlan0 - беспроводной сетевой интерфейс компьютера (в большинстве случаев он именуется wlan0)
  • -G - параметр, указывающий программе запуститься с графическим интерфейсом.




Если же мы не укажем при запуске параметр -i wlan0, то появится диалоговое окно выбора интерфейса, в котором нам все равно прийдется его выбрать, но на этот раз уже из списка: Выбор сетевого интерфейса в ettercap.


Переходим в главное меню программы по пунктам Sniff - Unified Sniffing (Shift+U).


Запускаем процесс сниффинга. Переходим в меню Start - Start Sniffing (Ctrl-W).

Теперь нам нужно просканировать сеть на предмет доступных хостов. Переходим Hosts - Scan for hosts (Ctrl-S):

Когда сканирование будет завершено, снова переходим в меню Hosts (H) и смотрим список обнаруженных в сети машин:


Выбираем те машины, трафик между которыми мы бы хотели "прослушивать". Логично было бы предположить, что даже если мы выберем только два хоста для этой цели, одним из них наиболее целесообразно - должен быть роутер. На сегодняшний день практически невозможно встретить сети, которые бы не строились на основе маршрутизатора. Первой машиной выбираем клиента локальной сети. Выделяем мышью IP-адрес этого хоста из списка и нажимаем кнопку "Add to Target 1". Таким образом мы добавили хост в качестве первой цели. Теперь аналогично выбираем IP-адрес роутера и, нажав кнопку "Add to Target 2", добавляем этот хост в качестве второй цели. Должна получиться примерно следующая картина:

Переходим в меню MITM-ARP-spoofing :


Ставим галочку на Sniff Remote connections в появившемся диаговом окне настройки этого режима.

Теперь нам нужно перейти в меню плагинов и выбрать один из них - chk_poison. Работа этого плагина ясна из его названия - он проверяет, включился ли у нас режим перехвата ARP-spoofing. Переходим в меню Plugins - Manage the Plugins, находим chk_poison и двойным щелчком запускаем его.



Если режим перехвата включился успешно, то в окне логов мы должны увидеть следующую запись:

Activating chk_poison plugin...
chk_poison: You have to run this plugin during a poisoning session

Unified sniffing already started.


Вот теперь можно расслабиться и посмотреть, как идет сам процесс сниффинга. Переходим в меню View - Connections и смотрим, что у нас получилось.

Как видите, окно Connections достаточно информативное. Показываются IP-адреса машин, их состояние (state), колличество переданных байт между каждой из них. Если хотим увидеть более подробную информацию (то, что передается), выбираем из списка строку и двойным щелчком открываем ее. Появится отдельное окно, в котором показаны перехваченные между этими машинами пакеты.Ettercap настроен так, что автоматически отлавливает и сохраняет пароли и логины, передаваемые по локальной сети. Осталось только немного подождать.

Не забываем говорить спасибо ....


Сообщение отредактировал borbotko86 - Пятница, 28.06.2013, 22:44

Поделиться этой темой:
 
Бот
Аватарка бота
Интересное
Не видишь блоки? - Отключи AdBlock
GreY
Дата: Четверг, 04.07.2013, 18:54 | Сообщение # 2
Спасибище!! только у меня в конектах пусто(
 
borbotko86
Автор темы
Дата: Четверг, 04.07.2013, 20:17 | Сообщение # 3
не за что
 
GreY
Дата: Пятница, 05.07.2013, 02:45 | Сообщение # 4
borbotko86, чего конекты могут быть пустые? тестирую у себя на роутере, 2 нотика работают
 
borbotko86
Автор темы
Дата: Суббота, 06.07.2013, 20:36 | Сообщение # 5
бывает и такое . проверь еще правильность настроек
 
  • Страница 1 из 1
  • 1
Поиск:

Чтобы оставить свое сообщение в данной теме, пожалуйста,
зарегистрируйтесь или войдите через логин и пароль / одну из социальных сетей.
Пожалуйста, зарегистрируйтесь! или войдите под любой соц.сетью
Вы сможете видеть всю халяву на сайте, писать сообщения и создавать темы на форуме!
Войти Зарегистрироваться