1.前準備
BackTrack 4 final、BackTrack 4 R1には ettercap NG が最初からインストールされているが、HTTPS をサポートするには openssl をインストールする必要がある。
$ apt-get install openssl
次に、/etc/etter.conf の168と167行の #redir_ の先頭 # を削除する。
$ gedit /etc/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
2.操作手順
- ettercap起動
- sniff --> unified sniffing
- Network interface: wlan0 (Etherの場合 eth0又はeth1)
- Hosts --> scan for hosts
- Hosts --> Hosts List
- Add To target 1,Add To target 2 (ターゲットPC IPアドレスとルータ IPアドレスを選ぶ)
- Mitm --> Arp poisoning > Sniff remote connections > check (Arp poisoning 開始)
- Targets --> Current Targets
- View --> statistics
- Start --> Start sniffing (Arp poisoning中はそのまま)
ターゲットPCでgoogleにログインすると、sniffing画面上にIDとPassが表示される。 - Mitm --> Stop mitm attack (ストップしないとARPテーブルが元に戻らない)
APがハッキングされると物の見事にIDとPassが盗まれてしまいます。
自分とこのAPで実際にやってみたら本当に簡単でした。これまで無線LANのセキュリティーは非常に脆弱だと認識はしていましたが、確実に防御しないととんでもないことになりますね。
ただ今回の、ettercapはローカルのLANでも同様な手法でIDとPassを盗めますので、ローカルLANへの接続もよく考えて行わないといけないようです。
0 コメント:
コメントを投稿