Raspberry Pi для секретных агентов [Стефан Шогелид] (pdf) читать постранично, страница - 37

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

раскомментируйте директивы
redir_command_on и redir_command_off в заголовке if you use iptables в файле
конфигурации Ettercap.
Поэкспериментировав с Ettercap и поняв значение незашифрованного обмена
данными, вы можете прийти к выводу, что нам нужно зашифровать все, и вы
будете абсолютно правы - добро пожаловать в клуб и расскажите своим
друзьям! К счастью, несколько крупных компаний, предоставляющих
веб-услуги, такие как Google и Facebook, начали по умолчанию переходить на
зашифрованный трафик HTTPS.
[ 108 ]

Глава 4

Журнал трафика
В нашем следующем примере мы будем фиксировать и регистрировать все
коммуникации между роутером и одним конкретным компьютером в вашей
сети. Используйте следующую команду, но замените [IP-адрес роутера]
IP-адресом вашего роутера, а [IP-адрес ПК] IP-адресом одного конкретного
компьютера в вашей сети:
pi@raspberrypi ~ $ sudo ettercap -q -T -i wlan0 -M arp:remote -d -L
mycapture /[Router IP]/ /[PC IP]/

Здесь мы все еще находимся в интерактивном режиме и можем использовать
ключевые команды, но мы также указали флаг -q для тихого режима. Это
предотвращает переполнение нашего экрана пакетами, но мы по-прежнему
будем получать уведомления о захваченных учетных данных для входа в
систему. Аргумент -L mycapture включает механизм ведения журнала и
создает два файла журнала:
Затем файлы журнала можно фильтровать и анализировать различными
способами с помощью команды etterlog. Например, чтобы распечатать все
HTTP-сообщения с Google, используйте следующую команду:
pi@raspberrypi ~ $ sudo etterlog -e "google.com" mycapture.ecp

Используйте etterlog --help, чтобы получить список всех различных опций
для управления файлами журнала.

Серфинг через плечо в Элинксе
Ettercap предлагает дополнительные функции в виде плагинов, которые можно
загрузить из интерактивного режима с помощью клавиши P или
непосредственно в командной строке с помощью аргумента -P. Мы
рассмотрим скрытый плагин remote_browser, который позволяет нам
создавать теневой браузер, имитирующий сеанс просмотра в браузере на
удаленном компьютере. Когда удаленный компьютер заходит на сайт, плагин
проинструктирует ваши ссылки также перейти на этот сайт.
To try this out, you need to start elinks first in one terminal session, as root:
pi@raspberrypi ~ $ sudo elinks

Чтобы попробовать это, вам нужно сначала запустить elinks в одном сеансе
терминала как root:
pi@raspberrypi ~ $ sudo ettercap -q -T -i wlan0 -M arp:remote -P remote_
browser /[Router IP]/ /[PC IP]/

Как только Ettercap получит URL-запрос от проверенного компьютера, он
сообщит об этом на консоли Ettercap, и ваш браузер Elinks должен следовать за
ним. Нажмите клавишу H в elinks, чтобы получить доступ к диспетчеру истории,
и Q, чтобы выйти из elinks.
[ 109 ]

Розыгрыши Wi-Fi - Изучение вашей сети

Отправка неожиданных изображений
в окна браузера
Атаки типа «злоумышленник посередине» не только позволяют нам следить
за трафиком, когда он проходит, у нас также есть возможность изменять
пакеты, прежде чем мы передадим их законному владельцу. Чтобы
управлять содержимым пакета с помощью Ettercap, нам сначала нужно
создать код фильтра в nano:
pi@raspberrypi ~ $ nano myfilter.ecf

Вот наш код фильтра:
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Mischief");
}
}
if (ip.proto == TCP && tcp.src == 80) {
if (search(DATA.data, "