HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.03.2016, 23:36
hopekillah
Guest
Сообщений: n/a
Провел на форуме:
4985

Репутация: 0
По умолчанию

не получается провести атаку с пк на android-жертву, которые подключены к одному маршрутизатору(пк по кабелю, adroid по wifi). в чем может быть причина? arp spoofing убивает интернет соединение у жертвы при использовании kali linux. также при arp poison в intercepter-ng пропадает соединение на жертве, но на пк соединение есть. очень нужна помощь
 
Ответить с цитированием

  #2  
Старый 21.03.2016, 00:40
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от hopekillah  
hopekillah said:

не получается провести атаку с пк на android-жертву, которые подключены к одному маршрутизатору(пк по кабелю, adroid по wifi). в чем может быть причина? arp spoofing убивает интернет соединение у жертвы при использовании kali linux. также при arp poison в intercepter-ng пропадает соединение на жертве, но на пк соединение есть. очень нужна помощь
А что автор интерсептера ответил?
 
Ответить с цитированием

  #3  
Старый 21.03.2016, 00:54
atlas28
Guest
Сообщений: n/a
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от hopekillah  
hopekillah said:

не получается провести атаку с пк на android-жертву, которые подключены к одному маршрутизатору(пк по кабелю, adroid по wifi). в чем может быть причина? arp spoofing убивает интернет соединение у жертвы при использовании kali linux. также при arp poison в intercepter-ng пропадает соединение на жертве, но на пк соединение есть. очень нужна помощь
Попробуй arpspoof юзать. Только не забудь маршрутизацию пакетов включить.
 
Ответить с цитированием

  #4  
Старый 21.03.2016, 01:56
hopekillah
Guest
Сообщений: n/a
Провел на форуме:
4985

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

А что автор интерсептера ответил?
"если порты открыты, то и митм будет работать, но не надо сразу все включать, разберись постепенно со всеми опциями."

никаких фаерволов и антивирей не работает. кучу форумов пиндосских перерыл. результата ноль
 
Ответить с цитированием

  #5  
Старый 21.03.2016, 02:05
hopekillah
Guest
Сообщений: n/a
Провел на форуме:
4985

Репутация: 0
По умолчанию

Цитата:
Сообщение от atlas28  
atlas28 said:

Попробуй arpspoof юзать. Только не забудь маршрутизацию пакетов включить.
echo ‘1’ > /proc/sys/net/ipv4/ip_forward

iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 8080

arpspoof –i eth0 –t 192.168.0.12 –r 192.168.0.1

sslstrip –l 8080

еще что-то надо сделать, чтобы соединение у жертвы не обрывалось??
 
Ответить с цитированием

  #6  
Старый 21.03.2016, 02:22
atlas28
Guest
Сообщений: n/a
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от hopekillah  
hopekillah said:

echo ‘1’ > /proc/sys/net/ipv4/ip_forward

iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 8080

arpspoof –i eth0 –t 192.168.0.12 –r 192.168.0.1

sslstrip –l 8080


еще что-то надо сделать, чтобы соединение у жертвы не обрывалось??

Вроде правильно все. Только чекай периодически файл /proc/sys/net/ipv4/ip_forward, т. к. значение иногда сбрасывается на 0 почему-то. Можно еще вместо arpspoof юзать ettercap, вот там при включении оно сразу же сбрасывается на 0. Вопрос: соединение до сих пор обрывается?
 
Ответить с цитированием

  #7  
Старый 21.03.2016, 15:49
hopekillah
Guest
Сообщений: n/a
Провел на форуме:
4985

Репутация: 0
По умолчанию

Цитата:
Сообщение от atlas28  
atlas28 said:

Вроде правильно все. Только чекай периодически файл
/proc/sys/net/ipv4/ip_forward, т. к. значение иногда сбрасывается на 0 почему-то. Можно еще вместо arpspoof юзать ettercap, вот там при включении оно сразу же сбрасывается на 0. Вопрос: соединение до сих пор обрывается?
изменяю значение на 1. все равно соединение пропадает. маршрутизатор блокировать arp spoofing не может? когда из-под винды интерцептер врубаю тоже самое. хотя маршрутизацию в настройках реестра включил
 
Ответить с цитированием

  #8  
Старый 21.03.2016, 20:05
atlas28
Guest
Сообщений: n/a
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от hopekillah  
hopekillah said:

изменяю значение на 1. все равно соединение пропадает. маршрутизатор блокировать arp spoofing не может? когда из-под винды интерцептер врубаю тоже самое. хотя маршрутизацию в настройках реестра включил
Под виндой интерцептер у меня всегда как-то криво работал. А попробуй на устройстве андроид поставить в качестве шлюза комп, с которого производится атака. Просто включи на нем маршрутизацию и не выполняй arp-spoofing. Чтобы проверить, в чем дело. Будет ли так работать?
 
Ответить с цитированием

  #9  
Старый 21.03.2016, 20:21
hopekillah
Guest
Сообщений: n/a
Провел на форуме:
4985

Репутация: 0
По умолчанию

Цитата:
Сообщение от atlas28  
atlas28 said:

Под виндой интерцептер у меня всегда как-то криво работал. А попробуй на устройстве андроид поставить в качестве шлюза комп, с которого производится атака. Просто включи на нем маршрутизацию и не выполняй arp-spoofing. Чтобы проверить, в чем дело. Будет ли так работать?
указал. интернет на андроиде есть
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ