Sau Bài 1- Hướng dẫn sử dụng Backtrack mình xin viết tiếp sử dụng back track để tấn công lấy pass trong mạng LAN.
Đầu tiên ta tiến hành kiểm tra địa chỉ IP của máy bằng lệnh ifconfig đảm bào là máy có thể ping thấy máy Victim.
Tìm file etter.conf đây là file cấu hình của ettercap bằng lệnh whereis etter.cap
Chúng ta tiến hành sửa file etter.conf đó bằng lệnh nano /etc/etter.conf
Chúng ta tiến hành sửa file này do khá dài nên ta tiến hành tìm từ khóa bằng cách nhấn Ctrl + W tìm từ khóa là linux
Ta xuất hiện màn hình sau :
Chúng ta tiến hành bỏ các dấu # sau dòng if để các lệnh đó thực thi.
Nhấn Ctrl + X để lưu lại cấu thoát nhớ nhấn Y để lưu lại cấu hình nha.
Bây giờ là giai đoạn hay nhất tấn công thôi.Bằng lệnh
ettercap -M arp -Tq /192.168.1.1/ /192.168.1.4/ -i eth0
Với -Tq là hiển thị kết quả dưới dạng text
192.168.1.1 là địa chỉ gateway
192.168.1.4 là địa chỉ của VICTIM
-i là interface
Sau khi thực hiện lệnh thì máy chúng ta tiến hành lắng nghe trên card mạng.Chúng ta chỉ việc ngồi đợi Victim vào tròng.
Chúng ta tiến hành đăng nhập bên máy VICTIM bằng cách đăng nhập vào Gmail.
Khi vào HTTPs thì sẽ được cảnh báo CA không đúng.Chắc hẳn 1 số bạn đã gặp nếu Victim nhấn vào Procceed anyway thì các bạn tha hồ mà lấy pass.
Nếu bạn để ý thì dòng URL có vấn đề.Các bạn nên để ý nếu gặp trường hợp này nên tránh để khỏi mất pass oan.
Khi đó bên máy chúng ta sẽ hiện ra username pass của Victim
Sau khi lấy được pass như ý thì nhớ tắt đi bằng cách nhấn 2 lần nút space chứ không ngẽn mạng nha
Khi các bạn ra quán net nhớ kiểm tra kỹ cái này chứ không mất tìa khoản oan.Hi vọng các bạn có thể tránh được cách tấn công này.
Đầu tiên ta tiến hành kiểm tra địa chỉ IP của máy bằng lệnh ifconfig đảm bào là máy có thể ping thấy máy Victim.
Tìm file etter.conf đây là file cấu hình của ettercap bằng lệnh whereis etter.cap
Chúng ta tiến hành sửa file etter.conf đó bằng lệnh nano /etc/etter.conf
Chúng ta tiến hành sửa file này do khá dài nên ta tiến hành tìm từ khóa bằng cách nhấn Ctrl + W tìm từ khóa là linux
Ta xuất hiện màn hình sau :
Chúng ta tiến hành bỏ các dấu # sau dòng if để các lệnh đó thực thi.
Nhấn Ctrl + X để lưu lại cấu thoát nhớ nhấn Y để lưu lại cấu hình nha.
Bây giờ là giai đoạn hay nhất tấn công thôi.Bằng lệnh
ettercap -M arp -Tq /192.168.1.1/ /192.168.1.4/ -i eth0
Với -Tq là hiển thị kết quả dưới dạng text
192.168.1.1 là địa chỉ gateway
192.168.1.4 là địa chỉ của VICTIM
-i là interface
Sau khi thực hiện lệnh thì máy chúng ta tiến hành lắng nghe trên card mạng.Chúng ta chỉ việc ngồi đợi Victim vào tròng.
Chúng ta tiến hành đăng nhập bên máy VICTIM bằng cách đăng nhập vào Gmail.
Khi vào HTTPs thì sẽ được cảnh báo CA không đúng.Chắc hẳn 1 số bạn đã gặp nếu Victim nhấn vào Procceed anyway thì các bạn tha hồ mà lấy pass.
Nếu bạn để ý thì dòng URL có vấn đề.Các bạn nên để ý nếu gặp trường hợp này nên tránh để khỏi mất pass oan.
Khi đó bên máy chúng ta sẽ hiện ra username pass của Victim
Sau khi lấy được pass như ý thì nhớ tắt đi bằng cách nhấn 2 lần nút space chứ không ngẽn mạng nha
Khi các bạn ra quán net nhớ kiểm tra kỹ cái này chứ không mất tìa khoản oan.Hi vọng các bạn có thể tránh được cách tấn công này.