Что потребуется: Kali Linux + ettercap + Apache2
Прежде всего, нам необходимо отредактировать файл: etter.conf
P.S: Чтобы узнать расположение нужных файлов используем команду:
locate etter.conf
1) Редактируем etter.conf
[privs] ec_uid = 65534 65543 <-меняем на-> 0 ec_gid = 65534 65543 <-меняем на-> 0
получаем
[privs] ec_uid = 0 ec_gid = 0
Сохраняем и закрываем.
2) Редактируем etter.dns и добавляем следующие записи
yandex.ru A 192.168.100.88 *.yandex.ru A 192.168.100.88 www.yandex.ru PTR 192.168.100.88
Где [192.168.100.88] IP-адрес интерфейса eth1
Узнаем его при помощи:
ifconfig eth1
3) Далее запускаем Apache2:
service apache2 start
4) Далее запускаем: ettercap с графической оболочкой
Сделать это можно следующим методом, ввести команду: ettercap -G
или же запустить через: Application->Kali Linux->Sniffing/Spoofing->Network Sniffers->ettercap graphical
или Application->Internet->Ettercap
После запуска откроется окно ettercap’a.
Нам нужно указать интерфейс для мониторинга, будь то eth0, wlan0 не важно, делается это так, нажимаем в меню: Sniff->Unified sniffing… или [Shift+U]
Откроется окно с выпадающим списком, где нужно выбрать интерфейс, у меня это eth1
Далее мы лезем в Plugin->Manage the plugins или [Ctrl+P] и видим меню выбора плагинов, сейчас нас интересует dns_spoof, кликаем по нему 2 раза, чтоб появилась звездочка:
После того как плагин подключен, нам нужно определиться с жертвой, это могут быть все ip адреса в подсети или определенный IP
4.1) Для выбора всех IP необходимо зайти в пункт: Target->Select TARGET(s) или [Ctrl+T] и указать в первой строке адрес шлюза, а вторую оставить пустой.
Адрес шлюза можно узнать, выполнив команду:
route –n
4.2) Если же мы хотим выполнить атаку на определенный адрес, то необходимо отсканировать доступные хосты.
Для этого необходимо зайти в меню Hosts->Scan Hosts или [Ctrl+S], далее в меню Host->Hosts List или [H].
Мы видим окно с IP адресами нашей подсети, первым делом выделяем IP адрес шлюза и жмем кнопку Add to Target 1, затем выбираем адрес жертвы и жмем Add to Target 2.
Количество атакуемых хостов не ограничено.
Далее нам необходимо запустить apr_spoofing, для этого выбираем меню: Mitm->Arp poisoning, в появившемся окне выбираем: Sniff remote connections и нажимаем ОК.
Все готово к запуску, идем в меню: Start->Start sniffing или [Ctrl+W]
Снифер запущен и начал перехватывать ссылки и пароли, залезем на yandex.ru на атакуемой машине и посмотрим, что он выдает.
А выдает он нам стартовую страницу нашего запущенного Apache сервера.
На apache можно создать несколько виртуальных хостов с фейковой авторизацией и последующим редиректом на реальных сайт, будь то vk.com,paypal или другие хосты.
Для чего это нужно? Нужно это, например для того чтоб перехватить в сети пароли юзера или можно создать открытую точку доступа Wifi возле кафе или дома, да блин, где угодно и снифать чужие пароли.
Кто-то может сказать что это не комильфо и можно использовать arp + sslstrip, но, увы, sslstrip не стабильный и выплевывает ошибки или вообще ничего не ловит да и на гугле он уже не работает, наверное, как и на других ресурсах.
Далее: dns_spoof фэйк для yandex
Требования:
Apache2 PHP >= 5.1.3 Curl
Как устроен:
При запросе на страницу index.php, curl отсылает запрос на yandex.ru под видом обычного браузера, после чего получает стандартную страницу сайта в которую внедряем javascript код для перехвата и отправки его на сниффер: (sniffer.php), тот в свою очередь записывает данные в файл, пользователь проходит авторизацию ничего не подозревая, все довольны.
Файлы:
Index.php - ( запрос, обработка и инжект кода ) Sniffer.php - ( получение, формирование и запись данных ) data.txt - ( файл куда будут записываться данные ) ya_inj.js - ( перехватчик форм и отсылка запроса методом Ajax ) jquery-1.11.1.min.js - ( ну тут все понятно )
Настройка:
1)Если будем атаковать только yandex то запускаем apache2 и сливаем все в /var/www если же не только его, тога создаем виртуальные хосты какие нужно.
2)Необходимо установить CURL делается это командой :
apt-get install curl libcurl3 libcurl3-dev php5-curl
3)Необходимо выставить на файл data.txt необходимые права
chmod 777 /var/www/data.txt
4)Чтоб данный метод работал, необходимы в файле index.php выставить IP адрес или интерфейс, с которого будут выполняться запросы, можно его вообще удалить, но не советую.
5)Добавить в файл hosts нужную запись, ибо при dns_spoof’инге с этим возможны проблемы, делаем следующее:
ping yandex.ru Получаем: 213.180.204.11 echo “213.180.204.11 yandex.ru” >> /etc/hosts
Все готово, запускаем apache2, зажигаем ettercap как описано в статье выше и ловим пароли.
Учимся!
Sector! Это пособие для чего? Для кого? Думаю это инфо тут лишнее….
Поддерживаю! Только хотел написать. Информацией могут воспользоваться ваххабиты. Можно конечно считать их тупыми уе…банами, но на то, чтобы следовать инструкции, у них мозгов хватит.
смотря для кого…
в моем [privs] нет таких строк ec_uid = 65534 ec_gid = 65534. Или я не там смотрю? 🙄
Это пособие сделано для того чтоб любой участник сайта, мог спокойно сам долбить уродов, предателей и остальной сброд в сети. Ну и в частности чтоб наша Кисулька училась 😉 😉 😉
меня можешь научить только ты )) когда обьясняяш ты я быстрее понимаю ))
Sector, тоже не глупый. Объяснять, частенько время нет
мне нужно чтобы рядом сел и показал у меня память фотографичная , я быстро запоминаю )) но чтоб запомнила мне нужно покаазать последовательность действий
Это понятно, что цель благая, только результаты могут быть неожиданными. Недооценивать ваххабитов не стоит.
Ну и переоценивать тоже не надо
в принципе достаточно одного умного из тысячи даунов. Ну, будем надеяться на лучшее, конечно. 🙂
ойй я тя умаляю вон был тут крутышка шамик нолик мега супер пупер долбойоп , ломающим большим пальцем ноги .. хм хотя он нечего в своей то поганой жизни и не сломал , кроме как поковырятся в носу тем самым пальцем и не смог хы хы хы
Миш вся пидерсия саляфов сидят с мобилок , есть индивиды типо гимринского упыря магашки (кстати когда ему пальцы то переломают уже ) да и тот врятли сможет , а всем адекватным кто понимает нельзя переходить по ссылкам которые вам присылают незнакомые люди!
Ваххабиты навряд ли смогут. Потому что вместо мозгов находится — непонятная субстанция цвета детской неожиданности. Да и информация эта открыта и любой может погуглить
а внимательно посмотрела , так через ленукс для меня кум тырит давно чужие акки 😎
действуй друг 🙂
+++ ))
Большинство ничего не поняло.(с) хы хы хы , зря народ переживал
😎 зачем?
Ясненько 😎
Меня !! Я. Хочу. Комп есть ,интернет есть.желание есть,как у вахабитов только мозгов нет. Но хочу что нибудь долбать
)))Al круто
сектор спасобо за урок, правда я ничего не понял, нужен урок как заблокировать работу двух масоновских организаций которые финансируют плохие вещи, вот такой урок мне нужен. 🙂 🙂 🙂
Три дня в шизо и ни слова о мякишах ))

Ща javascript докавыряю и может Backtrack себе залью. Apache уже есть. Эхххх бля, где мои семнадцать лет … ((
… а пока проходил объект Range, про смайлы вспомнил )))
function insPic(code){
//свойство id у объектов ввода является неприемлемым
//textarea
var objTextarea=document.getElementsByName(‘comment’)[0];
//начало и конец выделения. запомнили положение курсора
var sel_start=objTextarea.selectionStart;
var sel_end=objTextarea.selectionEnd;
var ins_curs=objTextarea.value.substring(0, sel_start)+code;
//текст до вставки смайла + смайл + текст после смайла
objTextarea.value=objTextarea.value.substring(0, sel_start)+code+objTextarea.value.substring(sel_end, objTextarea.value.length);
//курсор не улетел в конец текста, а остался за вставленным смайлом
objTextarea.focus();
objTextarea.setSelectionRange(ins_curs.length, ins_curs.length);
}
Скрипт облегчённый до нельзя. Сам писал для практики и проверял на Mozilla и IE последнего выпуска
На нашем сайте, как и в человеке, всё должно быть прекрасно ))
inferno, дружище, замени. Не заставляй каменторов вручную смайлы вставлять, ибо их йух вставишь в уже набранный текст скриптом ныне действующим.
Спасибо ! Вот бы ссылки еще на софт ) Вот только на мыло а не сюда )
Это отдел к без работы сидят. Научат и будет кого ловить 🙂