Bettercap / ettercap non è in grado di rilevare i pacchetti HTTP

1

Fondamentalmente, sto cercando di annusare il traffico di rete dal mio altro computer. Quindi, ecco la situazione:

Sono in una rete, dove:

192.168.1.1 - default gateway
192.168.1.24 - "victim" (my other computer)
192.168.1.20 - "attacker"

Sto usando bettercap , ma in realtà ho provato ettercap prima. Passaggi per la riproduzione:

echo 1 > /proc/sys/net/ipv4/ip_forward
bettercap -i wlan0
> arp.spoof targets 192.168.1.24
> arp.spoof on

Quindi posso verificare che funzioni effettivamente eseguendo il ping di 192.168.1.20 , l'IP dell'utente malintenzionato e risponde rapidamente rapidamente, quindi eseguo effettivamente il ping del gateway predefinito. Immagino sia così che funziona, vero?

Quindi eseguo qualche sniffing. Ho provato più strumenti:

urlsnarf - doesn't show anything. It can actually show the localhost traffic (done from the attacker pc)
dsniff - same as above
tshark/wireshark - They are showing some udp/tcp packets, but still no http ones (f.e entering a website, POSTing in a fake user/pass form)
bettercaps net.sniff - actually pretty much the same as tshark/wireshark

Ho decommentato quelle righe del 2% diiptables da ettercap.conf , quando stavo usando ettercap (btw, stavo facendo: ettercap -Tqi wlan0 -M arp (or arp:remote) // //

Quindi la mia domanda qui è: c'è qualcosa di sbagliato nel mio spoofing o devo annusarlo in qualche modo diverso?

P.S Ho provato quelle cose sia su Kali che su Blackarch . PS 2 Ho effettivamente provato bettercaps dns.spoof e funziona anche sul PC "attacker", quando faccio ping o vado in qualche sito web sulla mia macchina "vittima", tutto funziona bene - quindi non va bene, perché dovrebbe ridirigere

    
posta minecraftplayer1234 19.10.2018 - 06:37
fonte

0 risposte

Leggi altre domande sui tag