Pular para o conteúdo principal

Simple Man-in-the-Middle Script: For Script Kiddies

This Is for the Script Kiddies:

This tutorial is about a script written for the How to Conduct a Simple Man-in-the-Middle Attack written by the one and only OTW.
Hello script kiddies, Just running a script doesn't give you the understanding of what's going on under the hood. Hence it's not hacking.
Please read the the well written tutorial by the OTW before continuing. You will get a good understanding of what's going on under the hood and the tools that are used and why.

What This Script Do:

It will scan for victims, auto detect local interface and default gateway. Also set up the MitM attack for the victim, router, ipforward, and restore the victim when done.
All you need to do is enter the victim's IP Address. That's it.

What Tools Are Needed:

Kali Linux or any pentesting distro

Screenshot:

Usage: Read the README.Md

sudo ./mitm.py
After Target Poisoned:
Run sniffers in external terminals
Note: Your local interface may differ

Step 1 Driftnet -I eth0

driftnet -- Will capture all image traffic, when victim browse a website.

Step 2 Urlsnarf -I eth0

urlsnarf -- Captures all victim's website addresses visited by victim's machine.

Step 3 Dsniff -i eth0

dnsiff -- Sniffs cleartext passwords. Unique authentication attempts.

Step 4 Start Iceweasel from the Command Line

webspy -- Watches in real-time as the victim surfs, your browser surfs along with them, automagically.

Step 5 Surf from the Victim's Machine


Where to Get It:

Click the 'Download' option on the left, then 'Download repository'.
https://bitbucket.org/ruped24/mitm/src
No need to state the obvious about the educational blah blah.

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p