Ettercap – MiTM

1. Ladda ner och installera Kali linux.
2. Innan vi öppnar ettercap så måste vi göra vissa konfigureringar.
– Öppna /etc/ettercap/ettercap.conf
– Scrolla ner till och ändra till följande

[privs]
ec_uid = 0 #65534
ec_gid = 0 #65534

Och kommentera sedan ut under sektionen redir_command_on/off.

Linux
kommentera ut
if you use ip-tables

redir_command_on = "iptables -t..."
redir_command_on = "iptables -t..."

3. Öppna upp Ettercap gui.
4. Klicka på “Sniff” och sedan på “Unified snffing”, sedan väljer du nätverksinterface.
5. Klicka på Scan for hosts, under Hosts. Du kan behöva scanna fler gånger för att få upp alla maskiner som är uppkopplade mot nätverket.
6. Klicka sedan på routern (192.168.1.1) å sen target 1 sedan victim-datorn target 2. Om du inte väljer några targets så kommer alla att MiTMlas. Vilket kan vara påfrestande för nätverket.
7. Klicka på MiTM och sedan Arp poisining, och sedan kryssa i Sniff remote connections.
8. Klicka på Start, och sedan Start sniffing.
9. Nu kommer Ettercap att registrera alla användarnamn och lösenord som skrivs in. Givet att dom skrivs in i HTTP och inte i HTTPS.
Attacken är inte speciellt lyckad eftersom moderna webbrowsers säger till varje gång man besöker en https-sajt, den säger då till och varnar för att nån sniffar trafiken.
10. För att testa om det verkligen fungerar så kan du gå in på familjeliv.se och testa logga in. Du behöver inte ens logga in, utan bara skriva in ett fejkat användarnamn och lösen.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s