HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.09.2015, 13:28
user6334
Участник форума
Регистрация: 29.06.2015
Сообщений: 296
Провел на форуме:
91312

Репутация: 12
По умолчанию

В текстовым режиме все замечательно работает, ввожу так:

ettercap -Ti eth0 -M arp:remote /192.168.0.1// /192.168.0.151//

В графическом режиме работать отказывается, делаю все как здесь:

В результате подмена MAC-проходит успешно, но атакующий комп отказывается работать как роутер, инет соответственно у жертвы падает. Более того, когда я атаку завершаю, изменения в ARP-кеше восстанавливаются, но сеть не поднимается, приходится лечить тем, что жертва должны перейти в другую подсеть, попинговать оттуда роутер, а потому вернуться обратно в нулевую. Даже не знаю че делать. Долбаная оболчка? Как посмотреть текстовые команды, если это GUI? В графике все же удобнее работать. А если мне не судьба решить эту проблему, подскажите, куда в текстовом режиме перехваченные пароли пишутся?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.