ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии HD

03.03.2014
Ссылки: Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке - http://www.dmyt.ru/forum/viewforum.php?f=7 Взлом и защита wi-fi - https://www.youtube.com/watch?v=uh0Ri9440BQ Загрузочная флешка на все случаи жизни - https://www.youtube.com/watch?v=s4WQ48BepNI Wireshark, взлом и защита в открытых wi-fi сетях - https://www.youtube.com/watch?v=Ge7M-FeSHA0 Файлы куки, cookie, что это такое? Наглядно - https://www.youtube.com/watch?v=3GU_xluiqm0 Загрузка Kali linux - http://www.kali.org/downloads/ Описание протокола ARP - http://goo.gl/hnZN5M HTTPS Everywhere - https://www.eff.org/https-everywhere Команды используемые в видео: --------------------------------------------------------------------------------------------- Включаем форвардинг ip-forwarding пакетов: echo "1" (здесь знак "меньше") /proc/sys/net/ipv4/ip_forward Настраиваем IPtables для перенаправления интернет трафика. С 80 порта на любой другой, у меня это 8080 порт : iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 Запускаем SSLstrip на просушку заданного нами порта: sslstrip -l 8080 --------------------------------------------------------------------------------------------- Создаем статический маршрут. Два варианта: arp -s 192.168.1.1 xx-xx-xx-xx-xx-xx Если первый не сработал то вот второй вариант: netsh interface ipv4 add neighbors "Подключение по локальной сети" "192.168.1.1" "xx-x-xx-xx-xx-xx" В этом видео я постарался подробно рассказать про так называемый ARP-спуфинг (arp-spoofing) и защиту от него. Это атака благодаря которой можно украсть пароль от сайта, перехватить cookie или сессии, скомпроментировать работу через защищенное подключение HTTPS и многое другое. В видео я использовал Kali Linux 1.0.6, ettercap-graphical, sslstrip, webspy и прочие инструменты. Вы также узнаете что такое ARP-протокол и MAC-адрес. Надеюсь что вам будет интересно!

Похожие видео

Показать еще